Показаны сообщения с ярлыком hack. Показать все сообщения
Показаны сообщения с ярлыком hack. Показать все сообщения

воскресенье, 13 сентября 2020 г.

Дружим AMD RX580 Radeon и hashcat linux.

Если статья оказалась полезной для вас, пожалуйста подпишитесь на мой телеграм канал:

Нет времени объяснять, пора считать хэшики!

Взамен проприетарным драйверам amd необходимо установить ROCm (Radeon Open Compute) драйвера, которые помогут запустить hashcat. Игры (лично я запускаю CS:GO в стиме), продолжат корректно работать.

0. Если у тебя уже установлены проприетарные драйвера их нужно будет удалить:

amdgpu-uninstall 

or:

amdgpu-pro-uninstall 

1. Обновляем дистрибутив, чтобы потом ничего не сломалось:

sudo apt update

sudo apt dist-upgrade

sudo apt install libnuma-dev

sudo reboot

2.  Добавим официальный репозиторий ROCm, можете не смущаться, если версия Ubuntu не подходящая:

wget -q -O - http://repo.radeon.com/rocm/rocm.gpg.key | sudo apt-key add -

echo 'deb [arch=amd64] http://repo.radeon.com/rocm/apt/debian/ xenial main' | sudo tee /etc/apt/sources.list.d/rocm.list

3. Устанавливаем ROCm и перезагружаемся:

sudo apt update

sudo apt install rocm-dkms && sudo reboot

4. Проверьте в каких группах состоит пользователь из под которого вы работает и запускаете hashcat:

groups

Если нет групп video и render, исправим это:

sudo usermod -a -G video $LOGNAME

sudo usermod -a -G render $LOGNAME

echo 'ADD_EXTRA_GROUPS=1' | sudo tee -a /etc/adduser.conf

echo 'EXTRA_GROUPS=video' | sudo tee -a /etc/adduser.conf

echo 'EXTRA_GROUPS=render' | sudo tee -a /etc/adduser.conf

 5. Перезагрузитесь. Всё будет работать.

Некоторым программам требуется знать, где искать ROCm, подскажем:

echo 'export PATH=$PATH:/opt/rocm/bin:/opt/rocm/profiler/bin:/opt/rocm/opencl/bin' | sudo tee -a /etc/profile.d/rocm.sh

 

Для удаления этого пакета:

sudo apt autoremove rocm-opencl rocm-dkms rocm-dev rocm-utils && sudo reboot

 

#Radeon #RX580 #AMD #hashcat https://t.me/shell_podcast

вторник, 26 ноября 2019 г.

Повышение привилегий: systemctl (некорректные права доступа для sudo/SUID).


 Systemctl в linux системах используется для запуска различных служб, таких как apache, bind9 и любой другой. Из-за того уровня возможностей, который systemctl может оказать на систему, он обычно зарезервирован для использования только привилегированным пользователям, таким как системный администратор(root). В некоторых случаях, когда права для запуска systemctl настроенные неверно это можно использовать для повышения привилегий. Для примера, там где настройки в /etc/sudoers файле разрешают пользователям с низким уровнем доступа выполнять systemctl с правами root, или SUID systemctr настроен с правами разрешающими пользователям с низким уровнем доступа запускать его.

Создание system unit files.

 

 Первое что необходимо сделать – создать system unit file где systemctl ссылается на запуск сервиса. Формат такого файла хорошо описан на сайте RedHat: https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/system_administrators_guide/sect-managing_services_with_systemd-unit_files
На целевой системе необходимо найти директорию с доступом на запись и сохранить там созданный unit file. В моем случае я использую пользовательскую директорию, назвав файл root.service. Содержание файла:
https://miro.medium.com/max/1438/1*cr6cGCsiyKh6xxB7XaBYCA.png
 Обратите внимание на параметр User, значение этого параметра устанавливает с правами какого пользователя systemctl запустит описываемый сервис. Моя цель получить root, для чего указан соответствующий пользователь. В параметре ExecStart указываем наш payload. Я использую bash реверс шелл.

Запуск payload.

Всё что нам необходимо сделать, это включить созданный нами сервис root.service и запустить его:
https://miro.medium.com/max/2232/1*rQDlk5KWmzDlbd5LPZnzUQ.png 
 После того как сервис запустился, мы можем подключиться к целевой системе и увидим, bash окружение работает из под root:
https://miro.medium.com/max/1764/1*wsTv_UgeZdxexrz4DK9PCQ.png

суббота, 23 ноября 2019 г.

Восстанавливаем забытый пароль от зашифрованного диска(контейнера) VeraCrypt.

Если статья оказалась полезной для вас, пожалуйста подпишитесь на мой телеграм канал:

По-умолчанию шифрованный контейнер или целый диск (не boot диск!!!) VeraCrypt хранит хэш пароля в первых 512 байтах, первый этап будет извлечение хэша:
1.

dd if=volumename of=hashfile bs=512 count=1

В моем случае тип хэша соотвествовал дефолтным настройкам шифрования:
AES (default), SHA-512

2. Теперь можно начинать вспоминать пароль с помощью утилиты hashcat, ипользуя словарь:


hashcat -m 13721 hashfile wordlist.txt

 где
 -m 13721  - тип хэша соотвествующий AES, SHA-51
hashfile  - файл содержащий хэш пароля
wordlist.txt  - файл словарика с паролями которые вы могли применять для шифрования

3. Если словарь не помог, то можно использовать метот брутфорс подбора:

hashcat -m 13721 first3 -a 3 ?d?d?d?d?d?d?d?d



для цифрового пароля, 8 цифр (например дата рождения) на GTX1050 ушло всего лишь 1,5 часа.