МЕНЮ

Не копируется текст с сайта. Чё за дела? PasteZort Kali Linux/TermuxZip File, мамкины хацкеры. Сегодня, мне бы хотелось поговорить с вами о багах дистанционного обучения. Учитывая сложившуюся обстановку, в 2020 году только ленивый не попробовал свои силы на поприще самообразования посредством различного рода курсов. Даже люди, бесконечно далёкие от мира IT, за полгода сидения дома, успели пройти всевозможные онлайн-тренинги, подписаться на *уеву тучу бесполезных рассылок и плотненько познакомиться с творчеством псевдоинтеллектуальных блогеров вроде меня.

Вернее, я-то вроде, как напрочь интеллектом не обделён, однако у окружающих людей в головах есть очень плотные скрепы на этот счёт. Мол если ты препод – то ты уважаемый член общества. Фактически последний отголосок несуществующей ныне интеллигенции. А если видеоблогер, то сразу дурак, бездельник, лентяй безработный и вообще ничего, кроме, как на камеру пиздеть, по жизни то не умеешь. Сам я с этим тезисом спорить не буду, хотя конечно же в корне с ним не согласен.

Ну сами посудите, зачем делиться полезными знаниями с 20 слушателями, 15 из которых в принципе не заинтересованы в том, чтоб учиться, а из 5 оставшихся твои слова в лучшем случае понимают 3 человека. Если можно в плюс-минус таком же формате вещать на аудиторию из нескольких десятков, а то и сотен тысяч благодарных учеников. Именно поэтому онлайн-обучению пророчат такие огромные перспективы и все здравомыслящие ребята постепенно переползают в инет.

Благо площадок для размещения своих авторских наработок сейчас хватает. Хочешь – хватай камеру и пили видосики на ютубе, стремаешься страшного фейса или картавого голоса – заведи текстовый паблик вконтакте или телеге. Возможностей море. Было б желание. И конечно, с учётом такого низкого порога вхождения, такие желающие находятся. Правда, вот их экспертность, оставляет, мягко говоря, желать лучшего.

И хорошо ещё, если вы попадёте на среднестатистического инфоцыгана банально пытающегося втюхать вам очередную методику. В этом случае, вы вряд ли потеряете что-нибудь, кроме денег. Однако, всегда есть шанс нарваться на действительно злобных ублюдков, которые хотят не передать вам действительно ценные знания из какой-либо профессиональной области.

А в прямом смысле, подвергнуть опасности вашу частную жизнь, путём получения доступа к личным данным, хранящимся на компьютере. Для этого, им даже не потребуется использовать навыки соц. инженерии. Вы сами, добровольно, предоставите доступ бэкдору, и скорее всего, даже не поймёте в какой момент эта зараза прилетела на ваш десктоп. Ведь вы в действительности не делали ничего криминального.

Даже наоборот. Вместо просмотра порнухи и сёрфинга в соц. сетях добросовестно занимались самообразованием. Изучали азы программирования, разбирались в линухе и виндовсе, читали про информационную безопасность на блоге у Денчика. А в итоге, оказались жертвой этой системы. Как же так вышло? Ведь вы же просто копировали и вставляли в CMD’ху команды необходимые для выполнения операций.

Разве могло за этими безобидными действиями стоять нечто большее? Возможно ли заразить чужой буфер обмена, не имея при этом физического доступа к тачке и не зная её IP, MACи прочие важные сведения. Давайте разбираться.

Шаг 1. Если вы давно вращаетесь в тематике инфобеза, то наверняка слышали о Мэтре. Он же Meterpreter или Meta-Interpreter. Легендарный командный интерпретатор для Metasploit, который действует в качестве «полезной нагрузки»

Работает данная пайка в памяти DLL-инъекции и в контексте с эксплуатируемым процессом, не создаёт лишних дублёров. Именно этот механизм делает Метерпретер скрытым и мощным инструментом в руках злоумышленников.

Конечно, внедрить интерптретатор в систему можно различными способами. От запуска склейки с установочной EXE’шкой игры, до хитроумных уловок и уговоров посредством соц. инженерии.

Однако в данном видео, мы рассмотрим не заезженный тривиальный метод, а достаточно хитроумный способ подставы, основанный на доверии. Для этого, нам потребуется скачать в Kali Linux скрипт PasteZort.

ne kopiryetsya text s saita 1

Шаг 2. Перейти в каталог с распакованным содержимым.

ne kopiryetsya text s saita 2

Шаг 3. Прочмодить основную Пушку и зависимый RB-файл.

ne kopiryetsya text s saita 3

Шаг 4. После этого запускаем PasteZort.

ne kopiryetsya text s saita 4

Шаг 5. И в главное окне выбираем ОС, которую планируем нагибать. Учитывая, что 80% людей в мире работает на винде, выбор вполне себе очевиден.

ne kopiryetsya text s saita 5

Шаг 6. Далее указываем тип подключения.

ne kopiryetsya text s saita 6

Шаг 7. Белый IP нашего компьютера. Если вы до сих пор сидите на сером IP, то пожалуйста, выключите к хренам это видео, и идите убейтесь о стену. Раз вы настолько жадный и экономящий три с половиной копейки гавнарь.

ne kopiryetsya text s saita 7

Шаг 8. Прописываем системе правильный порт.

ne kopiryetsya text s saita 8

Шаг 9. Указываем две ключевые фразы, внутри которых в конечном итоге и будет зашита наша нагрузка. Если не понимаете, о чём речь, то напишите какой-нибудь бред. Далее я объясню куда и чего нужно вставить.

ne kopiryetsya text s saita 9

Шаг 10. Соглашаемся с запуском апатча.

ne kopiryetsya text s saita 10

Шаг 11. И забив свой IP в адресной строке браузера попадаем на одноимённую страницу с нашими фразами. Внутри них, собственно, и лежит самый сок. Лезем в инспектор.

ne kopiryetsya text s saita 11

Шаг 12. Находим единственный блок параграфа и смотрим его HTML-код.

ne kopiryetsya text s saita 12

Шаг 13. Видите, сколько всего интересного спрятано в двух словах. Копируем эту историю.

ne kopiryetsya text s saita 13

Шаг 14. И плавно переходим к этапу внедрения. Как я уже говорил ранее, данный метод по большей части используют мошенники-инфоцыгане, пряча код коварной нагрузки в текстах своих обучающих мануалов.

Т.е., к примеру, вы читаете на сайте инструкцию по взлому пароля и видите словосочетание ввести команду в консоли. Логично, что если команда набрана текстом, вы первым делом попытаетесь её копирнуть в свою CMD.

ne kopiryetsya text s saita 14

Шаг 15. Тут то бэкдор и проникнет в вашу системы. Причём так быстро, что вы даже глазом моргнуть не успеете. Но для того, чтобы это произошло, всё должно быть замаскировано по высшему классу. Давайте для наглядного примера, я отредактирю код 9 шага от одноимённого мануала на своём блоге. Вставляем код вместо обычного словосочетания. Сохраняем

ne kopiryetsya text s saita 15

Шаг 16. И затем обновляем страницу на сайте, чтобы проверить что получилось. Результат просто супер. Никто и не заподозрит подвоха. Скопировав команду, наивный любитель «полезной» учёбы в онлайне, вставит её в окно терминала.

ne kopiryetsya text s saita 16

Шаг 17. И будет несколько озабочен, когда оно моментально закроется. Однако, вряд ли придаст этому больше значение.

ne kopiryetsya text s saita 17

Шаг 18. А тем временем, на стороне злоумышленника всплывёт долгожданное уведомление о наличии новой сессии. Открыв её, он получит практически безграничный доступ к компьютеру жертвы.

ne kopiryetsya text s saita 18

Шаг 19. Захочет – сделает фото с вебки. Или запустит стрим. А может просто будет тихонько слушать микро и наблюдать по кейлогеру за набираемым текстом. Если же попадёте на идейного хацкера, то будьте готовы к тому, что все ваши фотки сольют в паблик пацанских цитат.

ne kopiryetsya text s saita 19

И придётся потом годами висеть в ленте, чуть ниже разжиревшего Стетхема с его вдохновляющими высказываниями. А казалось бы, всего лишь скопировали единожды пару строк с какого-то популярного сайта. Нет, естественно не с моего. Я уж точно на популярность не претендую не в коем разе и вообще все команды, как вы могли заметить стараюсь писать исключительно в описании к роликам, а на сайте использовать только скрины.

Это как раз-таки связано с тем, что ютуб априори является независимой площадкой, которая не позволит вносить подобного рода скрытые изменения в свой идеальный код. Так что вопрос доверия с моими подписчиками в этом плане изначально успешно закрыт. Лично мне, нет смысла заниматься подобной чушью и терять доверие близких людей ради доступа к нескольким фоткам с дрочкой.

Но, сама метода реально рабочая. К слову, многие авторы, ведущие крупные блоги по инфобезу и находящиеся буквально у всех на слуху, уже давненько юзают сию уязвимость. И по моим самым скромным прикидкам успели наработать себе такую масштабную базу добровольных ботов для майнинга, что даже Ютопия нервно курит в сторонке.

Не буду сейчас палить конкретных имен, но, если когда-нибудь эта инфа будет обнародована публично, многие офигеют. Ибо ресурсы эти настолько известны и любы практически каждому опытному ИБшнику, что подобная новость просто кардинально изменит нынешнюю картинку мира и заставит серьёзно пересмотреть вопросы доверия к подобного рода источникам.

Что ж, друзья, на этом, пожалуй, всё. Если впервые забрели на наш огонёк, то не забудьте сразу после просмотра нажать на маленький колокол под этим видосом. Ибо, если вы досмотрели ролик до этих слов, то вы точно достойны вступить в ряды мамкиных хацкеров и получать инфу на тему этичных взломов, пентестинга, вардрайвинга и прочих весёлых вещей на регулярной основе.

С олдов по традиции жду по имперскому лойсу и содержательному комменту касательного того, с какими методами внедрения в систему подобных бэкдоров сталкивались вы лично. В заключении, по традиции хочу пожелать всем удачи, успеха и самое главное, безопасной учёбы. Берегите себя и свои тачки. Не копируйте инфу откуда попало и помните.

Лучше потратить пару лишних секунд на перенабор портянки с умного сайта, чем попасться на такую вот мину долгосрочного действия и думать о том, что в вашей системе потенциально может сидеть зловред. Помните это правило, прежде чем снова нажать CTRL+CCTRL+V во время занудной учёбы. И быть может, подобная предосторожность ещё не раз сбережёт ваши нервы. Ну а с вами, как обычно был, Денчик. До новых встреч, камрады. Всем пока.

делитесь с друзьями

Не можешь понять, куда делись видео по взломам и хакингу? Они переехали в наш уютный паблик в телеге

telegram chanel

Хочешь больше контента? Подписывайся на YouTube-канал!

Курс «Диплом за неделю»

Пособие «Библия вардрайвинга»

Курс Cisco «CCNA: Introduction to Networks»

© 2024. IT-спец. Денис Курец.