Hack IT Easy
1.96K subscribers
18 photos
2 videos
6 files
46 links
Авторские мысли касаемо сферы ИБ. Разборы уязвимых виртуальных машин. Анализ защищенности веб-приложений и многое другое! Все материалы опубликованы исключительно с образовательной целью.
pm @wi_max

Our chat: https://t.iss.one/+cyUNAnrl2X44ZmM6
Download Telegram
Когда проводим стрим?
Anonymous Poll
40%
07.10 (сб) 14:00 - 18:00
68%
08.10 (вс) 13:00 - 18:00
🔥15
Live stream started
Live stream finished (6 minutes)
Всем привет!
Возникли проблемы с микрофоном. Сейчас постараюсь устранить и мы начнем.
Прошу прощения за форс-мажор🙏🏻☺️
14
Live stream started
Live stream finished (3 hours)
Большое спасибо всем, кто пришел сегодня на стрим!🙏🏻

Надеюсь, получилось полезно и интересно. Будем дальше работать и развивать это направление, следите за анонсами💻

P.S. Всех, кого мучил вопрос: на заднем плане храпел наш пес😂
🔥24
Всем привет!
В эти выходные продолжим решать уязвимые виртуальные машины в онлайне и готовиться к OSCP. Опрос будет ниже. Жду каждого из вас 💻🙏🏻
🔥16😍4👍3
❤‍🔥17
Live stream scheduled for
Live stream started
Live stream finished (3 hours)
ligolo-ng или как принять бэк коннект из внутренней сети💻

Давайте смоделируем ситуацию, в которой нам необходимо туннелировать трафик не только во внутреннюю сеть, но и из нее. Когда это необходимо спросите вы? Например, мы имеем RCE на внутренней машине (DB01) (см.схему сети) и хотим принять бэк коннект на нашу kali. Очевидно, используя стандартные способы туннелирования, например, chisel, сделать это не удастся. В таком случае, можно использовать утилиту ligolo-ng. Почитать описание и функциональность можно самостоятельно. Я коротко расскажу как ее настроить и работать.

Необходимо загрузить прокси. Прокси ставится на наш Linux (kali). Создаем интерфейс для него и активируем:
sudo ip tuntap add user kali mode tun ligolo
sudo ip link set ligolo up

После того как добавили интерфейс, запускаем прокси:
./ligolo_proxy -selfcert

Идем на DMZ и подключаемся к нашему прокси (порт 11601 является портом по умолчанию):
ligolo_agent.exe -connect 192.168.45.220:11601 -ignore-cert

Отлично, мы установили коннект между сервером и агентом, но туннеля еще нет. Мы должны добавить маршрут до внутренней сети:
sudo ip route add 10.10.77.0/24 dev ligolo

После этого идем в kali, выбираем нужную сессию (sessions) и выполняем:
start

Отлично. Теперь мы имеем возможность обращения ко внутренним хостам сети.

Далее разберемся, как же нам передать файл или получить бэк коннект. На нашей kali (в прокси) выполняем следующую команду:
listener_add --addr 0.0.0.0:1234 --to 127.0.0.1:5678

Теперь весь трафик с хоста DMZ, который приходит на порт 1234, будет идти на kali в 5678.

Забирай и пользуйся!😉
👍12🤩31🔥1
Finally💻💯
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥153👍257🎉6❤‍🔥32
Всем привет!

Поступали просьбы рассказать как прошел экзамен, оценить собственную подготовку и провести некоторую ретроспективу.
Предлагаю осуществить это в ближайшие выходные. Сделаем ставки в опросе и соберемся.
Буду рад видеть каждого! 🙂
Please open Telegram to view this post
VIEW IN TELEGRAM
👍112🔥2
Учитывая результаты голосования, предлагаю провести нашу встречу завтра в 16:00 (мск). Готовьте ваши вопросы😎
P.S. Запись встречи, разумеется, будет!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥7
Live stream scheduled for
Live stream started
Live stream finished (2 hours)