← All talks

BSides Warsaw 2019: Nietrywialna komunikacja C2 - jakie to proste! - Paweł Maziarz

BSides Warsaw57:52590 viewsPublished 2019-10Watch on YouTube ↗
About this talk
Paweł Maziarz jako ekspert i architekt systemów bezpieczeństwa zdobywał doświadczenie przez ostatnie prawie 20 lat, początkowo jako administrator sieci i systemów Unix/Linux, następnie jako programista, a później pentester i white-hat hacker. W trakcie kilku ostatnich lat przeprowadzał zaawansowane symulacje ataków klasy Advanced Persistent Threat (APT), tworzył publicznie niedostępne oprogramowanie symulujące złożony malware, pomagając tym samym podnieść poziom cyberbezpieczeństwa firm na całym świecie (w tym Polska, Szwajcaria, Irlandia, Azerbejdżan, Chorwacja, Łotwa, Rumunia). Specjalizuje się również w atakach socjotechnicznych oraz bezpieczeństwie fizycznym (karty zbliżeniowe, systemy kontroli dostępu etc). Prelegent na wielu konferencjach branżowych (m.in. Semafor, Confidence, Techrisk, What The H@ck), prowadził zajęcia na Politechnice Wrocławskiej na kursach ,,Security in cloud computing'' oraz ,,System security''. Był jedną z kluczowych postaci rozwijających dział red-team w jednej z firm wielkiej czwórki, aktualnie jest współzałożycielem firmy Immunity Systems i głównym trenerem APT Masterclass. W tym roku po raz kolejny mieliśmy okazję spotkać się wspólnie na #BSidesWarsaw. Ale czym dokładnie jest BSides? Polska edycja powstała w 2011 roku i jest częścią międzynarodowego wydarzenia z serii Security BSides. Marka ta na całym świecie znana jest jako impreza o charakterze silnie społecznym i wyjątkowym. Te same idee przyświecają nam podczas organizacji polskiej wersji BSides. Chcemy utrzymywać wartości zapoczątkowane przez pierwotnych organizatorów i tworzymy wydarzenie non-profit, prowadzone przez społeczność i dla społeczności. Oddajemy się całej sprawie w 200%, działając przy organizacji wydarzenia w ramach wolontariatu, aby z #BSidesWarsaw stworzyć platformę dla wszystkich. Środowisko, w którym każdy od początkujących do doświadczonych profesjonalistów ma szansę do zaprezentowania swojej pracy w przyjaznym i otwartym otoczeniu. BSides nie konkuruje z żadnym innym wydarzeniem. Celem jest i zawsze będzie poszerzanie spektrum rozmów, prowadzenie dialogu oraz stworzenie platformy dla wszystkich zainteresowanych bezpieczeństwem.
Show transcript [pl]

czas

witajcie

witajcie

witajcie

witajcie

witajcie

witajcie

witajcie

witajcie

witajcie

witajcie

witajcie

witajcie

witajcie

witajcie

witajcie

witajcie

witajcie

witajcie

w ten sposób że zamiast odwracać tablicę odpalamy funkcję hand ląd no i tutaj tak sprawdzamy czy istnieje big data z resztą pilot jeden aż ten lot technologie nazwa użytkownika i tak to się zaczęło zobaczcie klienta tego i jeśli jest coś do odpalenia dla tego użytkownika to sobie poradzimy do pliku na to zostało spalone i znaczy to co zostanie wysłane do klienta jako co dwukropek dwukropek to co odpalić na ceneo.pl ze natomiast w papierowych bardzo prosty klient tego tego tego więcej naszego kanału co2 wygląda tak za co 10 sekund bo tam mamy klip 10 sekund które mieliśmy w nieskończonej pętli znów znam tego terminu zrobiłam tego taki ctrl i wyślij nam na dzień dobry nazwę użytkownika aktualnie

zalogowany gdy zmienna środowiskowa mnie aktualnie użytkownik następnie jeśli serwer czytam no ten serwer nam odpowiedział kolor z kropek to my wiemy że to nie jest przypadkowy serwer windows server nastrój atakujących że trzeba coś tam odpalić więc jak by to mogło wyglądać to by mogło wyglądać tak że odpalamy sobie ten i ten i t2 bardzo prosty nie widzieliście to kilkanaście linie kodu

i co się posypało siema na żywo rządu ale to są jedyne słuszne no i teraz tak patrzcie mamy sobie ten nasz to jest ten z zsrr to właśnie wątku dostępny natomiast mamy sobie tego klienta pocztowego pyk odpalę sobie znowu podniosę bo to szkodzi i patrzcie mamy teraz ten nasz samochód bo jestem zalogowany użytkownik dmg no to w takim razie wprowadzamy sobie jakieś polecenie [Muzyka] pamiętacie że on czytał z katalogu data powiedzmy o eksperymentowaniu to nie zadziała to zadziała na maka czy na langusta natomiast odpalimy sobie kalkulator code.org dmg

mojej mamy zdjęcie z danymi uruchamianie kodu trzymamy kanał kocham ten kontroler po tym po policję np w bardzo bardzo prosty sposób więc właśnie to jest przerażające przerażające jest to że to naprawdę jest tak proste i nie trzeba robić jakiegoś strasznie zaawansowanego maluch żeby to po prostu działało odkryj kupiłem to na czy to było a to jest dobra czyli tak sobie zabijamy ten scenariusz nam niepotrzebny i jeszcze jako ciekawostka to tak napisałem dewelopera taki skrypt który w bardzo łatwy sposób eksportuje jakiś tam wynik po jakimś polecenia polsce np po to żeby był tym sobie mogły to właśnie odpalić i zobaczyć czy i firewall częściowe i wykresy są w stanie tego zobaczyć popatrzcie jeśli sobie to odpalę czyli odpalę tego instagrama

powiedzmy który będzie robił robert natomiast jeśli sobie odpalę ten skrypt czyli np konfig i będę to ekscytowało np to patrzcie co się dzieje ten to co się dzieje jakby na sieci czy tak wklejamy jak się kupuje kontrolujące naszym kopiowaniem to ten tak tak fajnie widzieliście mam nadzieję że wpis na blogu a propos kontroli control v agresja nieważne patrzcie poszło policjanta coś takiego nie czyli nasza nasza sieć no ale to jest nic bo nie mam tego dużo ale to by było na przykład gdybyśmy odpali odpal i i konfig tylko na przykład listy procesów nie pzu chodzi o to aby zasymulować że tego jest więcej fps ale w portfelu żeby to było ładnie i usłyszał spring w tym odcinku

i patrzcie teraz pytanie o to dość szybko poszło natomiast właśnie pytanie czy wasze seed2cure są w stanie takich być bardzo łatwo za pomocą tego teleskopu możecie sobie to zweryfikować z kolei tutaj jest ten tutaj jest klient napisany shaping czyli to zadziała na wynik się na linuksie i tak dalej bo nie samym parterem człowiek żyje no nie czyli generujemy sobie bardzo prosto uwagi co np jeśli odpowiedzi mamy co dwukropek no to uruchamiamy to czyli czekał spód i wysyłamy odpowiedź też punktem p więc mamy w pełni działający kanał co2 w taki prosty sposób a 53 ktoś słyszał jak wiadomo bardzo fajne narzędzie do generowania pakietów a więc w ten sposób bardzo łatwo możemy sobie wysłać plik sbv znów punktem p

a tutaj z kolei wysyłamy to coś co się dzieje wysłane polecam p wszystkie pliki i katalog edc nie czytaj pdf na to wow to było itp więc teraz ten pójdziemy jeszcze wyżej czyli https to jest taki typowy klient konto https prawda czyli znów nieskończona pętla mamy tutaj tworzymy nowy obiekt to coś tam do odpalenia czyli enzymów nazwa użytkownika ipx4 info expression uruchom to zawsze na 10 tak w kółko to zadziała wsparcia od 20 wersetu wyżej tam 30 i wyżej można to nazwać prosto prościej bo jest coś takiego jak i w ameryce i w ogóle jest i w okres metod czyli w skrócie iranem i znów bardzo łatwo bardzo łatwo co mamy jakieś show w to jest w pełni

działającym ale w niektórych rodzinach chodźcie sprawdza czy tam jesteś do odpalenia jeśli jest to co odpala najemnicy jakby taki mały wyglądał wyglądałaby na przykład tak nieskończona pętla i to co się dzieje kur minus k co oznacza nie zwracajcie uwagi na to zgadza się minus silence czyli żeby tam owoce na być taki wers no i co to uruchomi się to coś ciągnie czy nie tak bo jest dolarów w programie stolarskim można było dać odwrotne terenie ukośniki td-ki czy jak to tam się nazywa widzów w pełni działający malware wykorzystując command lub control https no ale właśnie czy zdążę to pokazać spróbuję nie dobra bo mam tutaj taki kawałek konsoli command lub control która faktycznie wspiera linux i mac linux i tak dalej

właśnie dokładnie w ten sposób nie czyli 5 linijek takiego skryptu i to obsługuje wszystkie trochę czasu to tylko po to by pokazać jeśli chcecie natomiast przestępcą się ukryć nie wykorzystując jakieś sztuczki patrzcie mamy sobie coś takiego jak ruch bds idea pmc 404 to jest na a potem cl-44 aby ten flash 404 aktywna nic nie ma jest 404 tak czyli zaskoczeniem ale czyli wiecie badać incydent o przestępcy zdjęli nie na przykład ten jakiś kawałek czy tam było na to sprawdźmy [Muzyka] mamy tutaj greg odpalimy sobie to pod nosem

odpalił hello nie no to zobaczymy co się tak naprawdę wydarzyło dostaliśmy coś takiego ale type nie uprawiam też ten framework no nie show hello czyli ukryliśmy w takim razie jak tam było to ukryte w bardzo szybki sposób zobaczcie jak sobie zrobimy to razem minus x minus e wyświetla dary które serwer zwraca no to patrzcie mamy to faktycznie odpowiedź że to jest 4 widzicie [Muzyka] teraz mamy nie jest 404 ale jest tu jakiś nagłówek etap który jest normalnie prawdziwym nagłówkiem no i co tam się znajduje w tym nagłówku no to jesteśmy w terminie czyli echo żeby sobie na szybko zrecenzować jak zakodować będzie cztery małe czy duże a liczba używasz co ciekawe w uniksie jest minus wielkie do drukowania w linuksie

minus małe to jest istotna różnica jeśli chcecie malware drugi przypadek drugi przypadek patrzcie mamy sobie analogicznie a potem co jakiś tam ing no to sobie wejdźmy i zobaczmy co tam jest a potem ctrl g mamy taki obrazek widzieliście co się stało znów czy tam jakaś taka no graffiti coś takiego no no raczej nie bo tak naprawdę to my mieliśmy [Muzyka] c f g i patrzcie zostaliśmy przekierowani na brilliant.org ale przy okazji mamy setki niby jakiś deser w token ale tak na prawdę to jest nasz ps4 do odpalenia przestępcy czasem robią takie rzeczy właśnie żeby się jakoś tam schować w tym globalnym ruchu https nie praktycznie bada rynek i się bajerek jest nad font atak się można fajnie schować

się za czymś takim chyba tak no nie no to znów tutaj jest bardzo prosty na dwóch slajdach serwer żeby było jeszcze bardziej edukacyjne tym razem w drodze jest napisany który obsługuje babcock-hitachi on na porcie 81 81 robię jakieś ten serwer ftp następnie sprawdzamy jak to się łączy zmiennej weed czyli użytkownika sprawdzamy czy istnieje prawda ta nazwa użytkownika jeśli tak no to mój wysyła ten klip bts komenda do odpalania no i tak w kółko nie i teraz on jest jeśli z kolei odbieramy wiadomość od tego naszego klienta no to wyświetla że to wiesz co odpalił tak wygląda serwer tak wygląda z kolei klient tych sekretów prawda czy fałszem znów możemy sobie zrobić zdjęcie możemy sobie zrobić taki

klient tego klienta który nam też otwiera ten nowe połączenie bezprzewodowe no i tam w pętli nieskończonej pętli do-while sprawdza czy jest tam coś do odpalenia jeśli tak to robi x3 linux windows xp home odpala to i zwraca to co to ma być patrzcie to jest sobie tutaj ten instrument on generalnie jest oparty na tym na takim tym serwerze ponieważ go słuchać słów nawet żadnych worków no to mamy sobie tutaj ten to musi być username bo to zadziałało na maka ona także działanie wirusa popatrzcie kopiujemy sobie to to już jest trochę większy większy ale też nie ma tak dużo odpalamy sobie ten odpalamy sobie i sala

jeśli mamy sieć połączenie ten bezpośredni naruto polska to też surowa praktyka bezpieczeństwa nie o jest to tak wróciłem sobie do tych do tego naszego screena i teraz sobie przejdziemy do walk psów kotów które są napisane żeby było śmieszniej w wodzie no i teraz i co to było wygodnie to odpalić widzę tylko mi się to potem to jest z rozdzielczością porobiło o

zawsze coś wklejam sobie ten nasz skrypt albo prawda to jest to a tech odcinek najbardziej połączył się jakiś taki gość to jakieś randomowe i daje 2x ok więc data znów powiedzmy damy pls daje listę procesów nie no to pyk mamy o efektach teraz fajne commander control dlaczego to jest fajne bo pytanie jest takie czy i jeśli jesteście jakąś organizację macie właśnie tych wyborów które który i ten sprawdzając co tam się dzieje próbują wykryć ruch https https właściwy to pytanie czy są w stanie obsłużyć wtedy bo to jest w zasadzie prawidłowe połączenie https patronite.pl zapakowane w hd więc fajnie sobie dlaczego fantastyka udostępnić żeby się w organizacji sprawdzić czy faktycznie wasze urządzenia mogą w stanie wykryć lub nie mogą

[Muzyka] odkryj superbohatera 2 jak to się stało że świetnie patrzcie tutaj znów mamy na dwóch slajdach serwer ftp serwującej pewno że jesteś nowy jest on generalnie wykorzystuje fajna okresowy no i co on robi no sprawdza znów bierze ten po pierwsze specjalizuje się w od użytkownika co użytkownik dodaje następnie sprawdza czy w it czyli to pasteryzacji jestem pait a jeśli jest to prawda czy to każdy plik z powrotem do odpalenia i to wysyła no i i tyle a potem odpowiada jeszcze właśnie to jako zrealizowany z tym do tego do tego gościa natomiast żeby było jeszcze bardziej edukacyjny nie klient tego naszego https dwa tematy control napisane jest tutaj w go i to od razu wspierali i windows i niebo

sprawdzamy tutaj czy jesteśmy na windowsie jeśli tak to naszym celem jest powershell a jeśli nie to domyślnie jest h czyli czyli w zasadzie nasz ten unix lub linux no i co i czy to zadziała a te dwa coś fajnego w hd serwer pół łyżeczki takie właśnie konieczne ten brakuje wtedy na przykład w ten idzie zapytanie do serwera i html na serwer odpowiada innych html ale przy okazji masz jeszcze tutaj c c e c odpowiedniki tylko serwer decyduje co je do klienta serwer push fajna fajna generalnie rzecz to wtedy tego jest coraz więcej i coraz częściej wykorzystywane czy tak odpalimy sobie tego ten nasz https 2 a ludzie hahaha klienta napisałem go tak żeby było śmieszniej no to

mam to gdzieś odcinek pyk tak jestem sobie odpalony podłączył się nasz klient żeby było jeszcze ten nie mogę sobie jeszcze drugiego klienta zrobić myślę czy nie ale to potrwa tak patrzcie go running o to teraz jeszcze macbooka podłączonego mojego control czyli musi platform patrzcie na ten moment i platform ale na przykład w control czy jesteśmy w ets2 data jako x pl do tego naszego klienta który powinien być magikiem jeśli niczego nie bo chciałem o mojej mamy teraz odpowiedniego na macbooku domach są bezpieczne czy nie dobra to jest to [Muzyka] ale coś fajniejszego otwarte 2 no wiadomo 3 tym niestety hel-3 właśnie taki jest historyczny żeby było jeszcze bardziej edukacyjne nie tcp 74 rok dawno temu nie dlaczego w ogóle

ale uda później troszkę htc 10 11 czym się różni od 43 lata minęło czym się głównie różnice w 2010 tak bo https 10 był jeden rok to jest i połączenie zamykane https 11 można było kilka takich jak to zrobić w jednym połączenie itp więc oszczędzaliśmy tutaj ten trick np chociażby google w międzyczasie zaczął pracować nad czymś takim jak pedigree rozszerzenia tp1 które potem właśnie stało się w zasadzie https 2 natomiast w 2012 roku google też rozpoczął pracę nad czymś takim i quick i teraz włącz hd 2 pakujące 2 królika wyszedł ale te trzy teraz ten trick trick trick youtube internet connections to ten nowy internet nie to co się dzieje i dlaczego w ogóle powstał quick no bo jak nawet

https 2 posiada kilka strumieni natomiast jeśli jednak ich pakiet jakiś tam mały czytałem to każdy z tych które niby wstrzymywane bo tak to działa jedno połączenie natomiast tutaj jeśli ta zapakujemy do kurnika oto wszystkie te testy są niezależne uda sobie tam radzi jak się chce to co jest ważne w pliku to to że jakby warstwą transportową można powiedzieć że to jest jednak udp natomiast on ma swoją jakby korekcji błędów ma tam zapakowanego teresa 13 to już jest standardem więc jeśli dzisiaj mówimy to co kiedyś było prawdą natomiast jeśli mówimy o króliku mówimy o ts3 które jest to by design nie więc teraz 13 mamy rozszyfrowanie więc pakując https youtu.be mamy hd 3 i to jeszcze nie jest

dostatecznie wersja specyfikacji natomiast to już jest używane przez kontrolera przez googla i na przykład żeby znaleźć działający serwer ftp to nie jest proste bo cały czas i tt rs cd czy zmienia się cały czas wygląda jak to jak specyfikacja natomiast znalazłem taki taką fajną implementację w pythonie która jest świeża nazywa się to i o plik i tutaj przygotowałem też żeby wygodnie i żebyśmy mogli się w swoich infrastruktura odpalić plik pdf i ale tutaj do krakowa puls i teraz jeśli sobie odpalimy na serwerze tutaj mamy serwer https 3 jeśli sobie otworzymy dr rohm support no cóż mamy działający ten serwer ftp 3 cm na wycieczce 2 pkt 3 czyli tak naprawdę pewno nie i to jest ciekawe bo

patrzcie klient tego z kolei może wyglądać tak nowy kur nowego króla można skopiować z obsługą hdr 3 to jest też ciekawe w sumie bo patrzcie mamy sobie teraz https dark 3 4 a potem czyli https mamy tak czyli który jaki port 43 no to patrzcie odpalam sobie filmów nie zrobił literówki to o tutaj mamy tyłka żeby nie ma literówki odpalę sobie coś takiego na przykład pod moim łóżeczkiem nie odpalę connections jest co oznacza kolekcjonerskie że pory zamknięty tak to jest zamknięty bo normalnie on próbuje witam panie i tort 43 tak myślę że v żeby to było bardziej widoczne patrzcie on tutaj próbuje nam robić połączenia protokół tcp no nie a my nie słuchamy na tcp słuchamy na

utp potrzebne quick jest po południu ale teraz kiedy nasz maluch odpalimy skórę który się skompilowany z obsługą mu https 3 no to pyk tam mam już zatem patrzcie jestem tutorem podłączyć użytkownik dmg https 3 i quick przetrwała pod montowany ps nie i tak oto mamy psa tak żeby system operacyjny zobaczyć i to się też odpalił na tym naszym zdaniem serwerze nie i teraz tak właśnie istotne to patrzeć i speed i [Muzyka] port 4 43 to patrzcie tutaj nam latające faktycznie takie typowe dla pory 43 l tylko w dp i po co wam to udostępniam po to żebyście zobaczyli w organizacji czy teraz nasze urządzenia są w stanie jakkolwiek zareagować na udp 43 na niebo i to jest coś co się dzieje a to 3 co

się dzieje bardzo fajny myślę kanał też komunikacji który pewnie będzie coraz częściej wykorzystywane

czy dns jeszcze na czasie dns myślę myślę że to myślę że to szybko pokażę bo tak jest cały czas świetnym znów kanałem komunikacji bo mam w sobie coś takiego rekordy txt jak to mówił trochę o tym tak to może nie będę się powtarzał ale pokażę ci pokażę ten lub to coś patrzcie mamy sobie mamy sobie coś takiego czyli sobie mamy host t tejk it n u g a potem ctrl no to wiadomo mamy wersję 4k hdr które łatwo odpalimy ale możemy sobie zrobić dla kobiety rekord txt może być bardzo bardzo dużo na przykład tu mam jak widać 6 generowanych rekordów ktoś mnie wyciągnąć cześć zapytaliśmy go bezpośrednio google odpowiedział google na swoim życiu mamy te rekordy co ciekawe każdy

zapytanie tu mamy już skasowane ale ale one idą bardzo często wróżby kolejności mamy 6 na górze pierwszy tu mamy 4 dlatego że posmarowałem i potem takim kołem sterowym chociaż byłam liderem który robi to co robi jest ohydne snem typ x dx czyli pobiera te nasze rekordy txt następnie sortuje je od 1 do 6 dominuje w jednym wielkim spring usuwa cyfry no i jeee i jeee i jeee i jeee i jeee i jeee i jeee i jeee i jeee i jeee i jeee i jeee i jeee i jeee i jeee i jeee i jeee i jeee i jeee i jeee i jeee i jeee i jeee odpady nasz pilot i faktycznie jak sobie to odpalicie tego ładne w jakimś tym w jakimś

windowsie to myślę że jest duża szansa że to zadziała i już nie będę pokazywał moich interesów ale gwarantuję wam że nawet rekord txt których zostanie sklejone i to spokojnie zadziała więc pytanie czy jesteście w stanie w jakiś sposób to zaobserwować to przygotowałem taki trik który znów można sobie odpalić odpaliłem i albo i konflikt i wtedy będzie ekscytacja podejmę się jak stosujemy dane podane się tak że ten nasz pilot bo nie możemy wysłać kod extra1 idziemy sobie na sam domeny nasz prezydent również robimy z niego na przykład czas na słowo potem dzielimy na sam domeny i to wysyłamy [Muzyka] patrzcie pokażę tylko szybko żeby żebyście poczuli jakbym o czym mówię [Muzyka] na przykład o odcinek cześć

patrzcie idzie nam teraz jakiś pewno tutaj do naszego serwera dns w sieci który jest za ten ukryty w krzakach można to jak to można łatwo powiedzmy odpalimy żeby było łatwiej huaweia kupiłem i patrzcie poszło coś takiego berlin tak ponieważ pogląd i poszedł and jak na szybko ten zdekodować x do husky pewnie że tak najpierw kto nie zna to myślę że warto poznać oczywiście warto go zainstalować swoim strukturze bo jak ja bym chciał takiego pola na pewno bym sprawdził to fajnego ludzie wysyłają ty tak mamy paczkę x y usunę sobie jeszcze te kropki dam tutaj w ramach x [Muzyka] no i to jest autobus który tak naprawdę potężne siły eksplorowaliśmy więc ten tego one organizacja kwalifikacje i do

konfigu czy też zobaczyć znów czy coś to coś blokuje jeśli mówimy o internecie i kanał z c2 kanałach to nie sposób nie powiedzieć o czymś takim jak 1 https czyli tutaj jest ten lista publicznych serwerów dns czyli zamiast odczytywać dns na porcie usb 53 to odczytujemy google na porcie 443 i na przykład coś takiego no i teraz patrzcie to sobie właśnie kurierem odczytuję pyk pyk i mam dokładnie ten sam ale teraz wystarczy usunąć ten usunąć obserwować usunąć odpalić i to jest teraz po https i w ogóle jest o tyle skomplikowany powiedzmy że nadawcą tego naszego malucha to jest na przykład w tym wypadku nie odpowiemy google google odpowiedź no i to jest wielki ale to nie wszystko bo za chwilę wejdzie

coś takiego jak ruch bds w międzyczasie będę forte s ale to jakoś tam umarło z według mojej wiedzy natomiast są już pracy nad czymś takim jak general electric dr stork aktualnie testować na porcie 784 czyli tutaj zapytanie biznesowy są w pliku czyli teraz 13 ustęp więc też warto się na to przygotować że niedługo to może być też fajnym kanałem komunikacji nie no ale to pieśni przyszłości ale to nowy nowy internet jest taki ten gdzie można fajnie schować na przykład mamy coś takiego jak autoryzację krawędzie 5 gdzie serwer wysyła jak coś będzie się 4 klient mógł to też coś bezpieczne login i hasło odpowiada na to aż się prosi żeby tam jakiś poluzować nie skupiajmy się na 4 na bardzo często

właśnie w serwer ftp i ma po trzy ftp też może być temperament 5 jest wykorzystywany więc zrób to dla waszych urządzeń sieciowych może być obecny ruch ale tak naprawdę tam może być aktywowany login i hasło użytkownika do nowego to też nie jest strasznie trudne jak poprowadziłem jakiś czas temu zajęcia dla studentów na politechnice wrocławskiej w takie zadanie żeby napisali komunikacji c2 po różnych fajnych aplikacjach mówimy o wersji aplikacji już dłużej niż itp no to co facebook twitter i tak dalej a faktycznie fajnie to działa zresztą malware wykorzystując litery twittera jako c2 to jest norma prawda polega na tym że trzeba dobrze tematy wyczuć bo tutaj oczywiście to blokuje więc na przykład jeden taki męski na

twitterze może być co 5 minut 15 to się zmienia ale problem jaki to jest taki że na przykład wasze dział marketingu no nie możecie zobaczyć twittera albo linkedin aby facebooka a to jest wykorzystywane jako kanały c2 bo wszędzie są niestabilne i tak dalej czy to szkodzi tak samo github na github to w ogóle jest skupisko wszelkiego nadmiaru ale jeśli macie developerem w firmie albo sami jesteście no niestety nie dzięki chyba nie to tak jakby no i einstein też też ciekawy projekt jeśli chodzi o malware co się dzieje na te 53 co się dzieje i fair tak czyli transfer stref czyli transparent czyli mamy master master gunner mastery badge 1st class żeby klej z repliką fotomaster

wykorzystuję udp na poziomie 52 metry 53 żeby te strefy sobie przeczytać więc znów to może być fajnym zresztą jest fanem kanałem co2 lecz jakimiś na blogu siebie chociażby napisał ciekawy artykuł że np ale właśnie wykorzystaniem wykorzystując te ten ten ten protokół zapytania eksperyment który wygląda mniej więcej tak to jest naprawdę pytanie które często w strefę odpowiedzi to wszystko jest potrzeb 53 a teraz taki bonus czy hakerzy popełniają błędy jak myślicie no to cofnijmy się trochę mamy sobie ten nasz cel na którym pracowaliśmy działanie jest bezpieczny napisany posiadam takich podatności

kto z was słyszał o czymś takim jak paw wersal pamiętacie użytkownik wysyła zapytanie przedstawiając jako username w naszym wypadku energię no nie czy to nie jest plik data center g co by było gdyby użytkownik nazywał się kropka kropka kropka kropka slash dobre trzeba dół klasa taki login na to zobaczcie odpalimy sobie o cześć w szybciej odpalimy sobie na szybko tego listy nara pyton i całe co2 no i teraz mamy sobie naszego exploita a nasz eksport wygląda tak ty dokładnie to co było na slajdzie patrzcie subskrybuj to nie działa czy dobry ten odpaliłem odpaliłem dobre odpaliłem kto jeszcze raz kupiłem sobie o i teraz przeczytaliśmy tę czarną nasza gospodarka oglądanie tego naszego bohatera czemu nie no ale dobra

może go zabije to was nam i czyli tak zapakowaliśmy naszego naszego oprawcy nie pamiętacie tego i stereoskopowego czy on dobrze napisane bezpiecznie mamy zupełnie analogiczne jaka jest prawda czyli mamy twilight sparkle data street czy lisów możemy to łatwo wyeksportować więc tak możemy to wyeksportować nawet nie zostawiając połączeń portalem albo możemy po prostu być w przeglądarce odpalić coś takiego no i patrzcie to był wysoki punkt note s mamy sobie exploita tutaj odpalamy sobie chroma jakąś konsolkę tak i nie pozwoli ale może nam pozwoli po no ale on nie pozwoli czemu no bo to jest to potem pomyślałem tutaj jeśli chodzi o te same nie ale to nic tak by można było to wyeksportować natomiast patrzcie czy jest tu coś jeszcze złego

no dobrze jest bardzo prosty kąt znajduje się nie ale nowa podatek w ten rok 2017 to wyszło specjalizacja bardzo prosty patrzcie wykorzystanie ten oddechowej deser realizacji jak można wyeksportować można to wyeksportować w taki sposób że można zdjąć zrobić jakiś obiekt który zawiera funkcję następnie zrealizować go bez odczuwania tej funkcji na końcu generalnie potem do naszego poglądu dodamy tutaj odpalił tej funkcji znaczy tutaj oo oo oo oo oo oo oo oo oo oo oo oo oo oo oo oo oo oo oo oo oo oo oo oo oo oo oo od odpalamy tych funkcji teraz no dobrze jest deser realizując ten obiekt odpali nam to czyli powstał x czyli tak mamy sobie tego exploita na deser realizację

czyli musimy co tam było tomek znajdujemy łowcę ten no to w was

kolekcjonerów jest wtorek w porcie obserwuję wsd jest ja to serwuje na torcie 18 dlaczego tak naprawdę naszego exploita 18 1

a to już nie jest l tak

a w niektórych krajach coś tam ale jeszcze nie teraz jeszcze chwilę działało dobra to tyle te wszystkie kody źródłowe przed wrzuceniem upewnij się że działają one się wzięły natomiast wrzucę wam wszystkie ważne żeby sobie pomóc to podpalać produkować się slajdy tak samo będą generalnie tam ewentualnie ktoś nie pamięta to napiszcie do mnie gdzieś tam na twittera chinach i innych ten albo i tak prezentacji gdzieś tam rzucę to dziękuję ewentualnie mamy pytania myślę że może ewentualnie pytania w kuluarach głos i do zobaczenia w [Aplauz] przyszłym roku na mówiłeś że m o a nikt nie no to to może być ciekawe witam przede mną cześć