Jul 9, 2014

Tools: SysExporter - Grab data from list-view, tree-view, combo box, WebBrowser control, and text-box

SysExporter utility allows you to grab the data stored in standard list-views, tree-views, list boxes, combo boxes, text-boxes, and WebBrowser/HTML controls from almost any application running on your system, and export it to text, HTML or XML file.

Here's some examples for data that you can export with SysExporter:
  • The files list inside archive file (.zip, .rar, and so on) as displayed by WinZip or 7-Zip File Manager.
  • The files list inside a folder.
  • The event log of Windows.
  • The list of emails and contacts in Outlook Express.
  • The Registry values displayed in the right pane of the Registry Editor.
  • The data displayed by SysInternals utilities (Registry Monitor, File Monitor, Process Explorer, and others.)
  • The text inside a standard message-box of Windows.
  • The HTML inside any instance of Internet Explorer. 

Using SysExporter

This utility is a standalone executable, so it doesn't require any installation process or additional DLLs. Just run the executable (sysexp.exe) and start using it. There is only one exception: If you want to run this utility on Windows NT, you should download the 'psapi.dll', and copy it into the system32 folder. The main window of SysExporter contains 2 panes:
  1. The upper pane displays the list of current opened windows that are available for export.
  2. When you select a single window in the upper pane, the lower pane displays all data that you can export from the selected window. For example: If you select the 'My computer' window in the upper pane, the lower pane will display the list of all your disks, and they are displayed in the original 'My Computer' window.
You can easily select one or more items from the lower pane, and then export them to text, HTML or XML files. You can also copy the exported data to the clipboard in tab-delimited format (Ctrl+C), and then paste it directly to Excel or any other application that supports this format. Before exporting the data, you can change the order of columns that will be appeared in the saved files by using the 'Choose Columns' option.

Practical Example

Let's say that you want to export the list of all files in your C:\Windows folder to Excel:
  1. First, open the 'C:\Windows' folder (or any other folder that you want to export).
  2. In the top pane of SysExporter, find the window of 'C:\Windows' folder and select it. If you cannot find this window, try to refresh the list by pressing F5 key.
  3. After selecting the desired window in the top pane, the files list of this window will be loaded to the lower pane.
  4. Select the files in the lower pane that you want to export. (Press Ctrl+A in order to select all files)
  5. Press Ctrl+C in order to copy the selected items to the clipbaord. (The exported items are copied in tab-delimited format)
  6. In Excel, go the position that you want to put the exported data, and then press Ctrl+V to paste the exported data into your Excel worksheet.  
 Source: http://www.nirsoft.net/utils/sysexp.html



If you like my blog, Please Donate Me
Or Click The Banner For Support Me.

Tools: Egresser - Tool to Enumerate Outbound Firewall Rules

Egresser is a tool to enumerate outbound firewall rules, designed for penetration testers to assess whether egress filtering is adequate from within a corporate network. Probing each TCP port in turn, the Egresser server will respond with the client’s source IP address and port, allowing the client to determine whether or not the outbound port is permitted (both on IPv4 and IPv6) and to assess whether NAT traversal is likely to be taking place

Source: http://blog.cyberis.co.uk/2013/08/egresser-enumerate-outbound-firewall.html?spref=tw


If you like my blog, Please Donate Me
Or Click The Banner For Support Me.

Jul 7, 2014

Article: ความแตกต่างระหว่าง sudo และ su

            หากใครก็แล้วแต่ที่ต้องดูแลระบบ Linux คงต้องเคยใช้คำสั่ง sudo และ su อย่างแน่นอน แน่นอนว่าการใช้งานคำสั่งทั้ง 2 ใช้เพื่อให้ได้สิทธิ์การทำงานของ root โดยคนทั่วไปจะรู้ความแตกต่างแค่ว่า sudo จะใช้ password ของ user นั้นๆแต่หากเป็น su จะใช้ password ของ root user เคยสงสัยมั้ยว่าจริงๆแล้วมันมีความแตกต่างกันมากน้อยแค่ไหน และในกรณีใดถึงควรจะใช้คำสั่งใด บทความนี้มีคำตอบให้ครับ

Sudo vs su
            การใช้งาน sudo และ su นั้นทำให้ได้สิทธิ์การทำงานของ root user ทั้งสิ้น ซึ่ง root user นั้นเปรียบเสมือนกับ Administrator user ของ Windows  โดย root user จะมีสิทธิ๋สูงสุดของระบบ สามารถทำหลายๆสิ่งที่เหนือจาก user ทั่วไปเช่น การลงโปรแกรม, การแก้ไขไฟล์ configure ของ system เป็นต้น ดังนั้นสิทธิ์ของ root จึงเป็นสิ่งที่สำคัญมากในการเปลี่ยนแปลง แก้ไขไฟล์หรือระบบสำคัญต่างๆ
            การใช้งาน su จริงๆแล้วเป็นคำสั่งที่เราจะสลับไป login เป็น user อื่นๆ เช่น su apache2 หมายถึงการ login ด้วย password ของ apache2 user ไปเป็น apache2 user เป็นต้น แต่เมื่อใช้คำสั่งเป็น “su” หรือ “su ” หรือ “su root”  จะเป็นการสลับไป login เป็น root user  ซึ่งจะใช้ password ของ root user  แทนนั่นเอง เมื่อเรา su เรียบร้อยแล้ว หากเราต้องการสลับกลับไปใช้งาน user ก่อนหน้า ให้ใช้คำสั่งเป็น “exit” เพื่อออกจาก user ที่เราใช้งานอยู่ในปัจจุบัน ไปยัง user ที่ใช้คำสั่ง su เข้ามา
            อย่างที่บอกว่าการใช้งาน su จะเป็นการสลับมาใช้ root user ทำให้จะได้สิทธิ์แบบเบ็ดเสร็จ ไม่จำเป็นต้องมีคำถามหรือข้อจำกัดอะไรอีก

           Sudo จะแตกต่างจาก su ตรงที่ โดยปกติ sudo จะใช้กับแค่ command เดียว เช่น หากใช้คำสั่งเป็น sudo ls หมายถึงการใช้สิทธิ์ของ root ในการใช้คำสั่ง ls เป็นต้น โดยการใช้งานคำสั่งดังกล่าว จะใช้ password ของ user ที่ใช้ sudo นั้นๆ ซึ่งการจะใช้งาน sudo ได้นั้น user ดังกล่าวจำเป็นต้องมีรายชื่ออยู่ใน configure file /etc/sudoers ด้วย


            จากภาพจะเห็นว่า root จะสามารถใช้คำสั่งทุกอย่างได้แบบไม่มีกำหนดกำหนด ทีนี้ถ้าเรามองแบบละเอียด ขอยกตัวอย่าง การกำหนดที่ใช้เป็น
            webadmin         ALL=(ALL)NOPASSWD:/etc/init.d/apache2
-    webadmin      
               คือการกำหนด user ชื่อ webadmin ที่จะให้สามารถใช้คำสั่งต่างๆได
-    ALL                   
          คือการที่รันได้จากทุกที่ ไม่ว่าจะรันจาก host,ip ใด
-    (ALL)                
          คือการสามารถใช้คำสั่งเป็น user ใดๆก็ได้
-    NOPASSWD      
         คือไม่จำเป็นต้องใส่ password เมื่อใช้คำสั่ง sudo
-    /etc/init.d/apache2        คือกำหนดให้คำสั่งที่ใช้เป็นคนอื่นได้มีเพียง /etc/init.d/apache2 และหากต้องการให้ user สามารถใช้คำสั่งอื่นได้ให้ใส่ “:” คั่นคำสั่งไว้ เช่น /etc/init.d/apache2:/usr/local/sbin เป็นต้น
*** สามารถอ่านรายละเอียดเพิ่มเติมได้ที่ http://ubuntuforums.org/showthread.php?t=1132821
             

            จะเห็นว่าเราสามารกำหนดสิทธิ์ของ user ได้มากมายว่า user ใดสามารถใช้ sudo ได้บ้าง แล้ว sudo ที่ว่าใช้ command  อะไรได้บ้าง ไม่จำเป็นว่าเมื่อ user นั้นใช้ sudo แล้วจะสามารถทำได้ทุกอย่างเทียบเท่ากับ root ลองคิดสภาพว่าหาก Hacker สามารถเจาะเข้าสู่ระบบแล้วได้สิทธิ์ของ webadmin เท่านั้น Hacker ก็จะไม่สามารถทำอะไรได้มากนัก แต่หากเราสร้าง policy ภายใน /etc/sudoers ได้ไม่ดีพอ ก็จะทำให้ Hacker สามารถกระทำการใดๆได้เทียบเท่ากับ root เลยทีเดียว

บทสรุป
            จากทั้งหมดจะพบว่า sudo และ su นั้นมี “ความแตกต่างที่เหมือนกัน” ซึ่งความแตกต่างนั้นขึ้นอยู่กับผู้ดูแลระบบเองว่าจะทำให้ sudo และ su นั้นแตกต่างกันขนาดไหน user ใดควรใช้คำสั่งใดโดยใช้สิทธิ์ของ root ได้บ้าง นั่นคือสิ่งที่ทางผู้ดูแลจำเป็นต้องวิเคราะห์ว่า user ดังกล่าวควรจะทำอะไรได้บ้าง ไม่ฉะนั้นการให้สิทธิ์ที่มากเกินไปอาจส่งผลร้ายถึงขั้นเครื่องถูกยึดไปก็เป็นได้
 

Reference::
-    http://utcc.utoronto.ca/~cks/space/blog/unix/SudoSecurityModel
-    http://www.howtogeek.com/111479/htg-explains-whats-the-difference-between-sudo-su/
-    http://ubuntuforums.org/showthread.php?t=1132821
 


If you like my blog, Please Donate Me
Or Click The Banner For Support Me.

Tools: Systemback - Simple system backup and restore application with extra features

Systemback makes it easy to create backups of system and users configuration files. In case of problems you can easily restore the previous state of the system. There are extra features like system copying, system installation and Live system creation.

Source: http://sourceforge.net/projects/systemback/

If you like my blog, Please Donate Me
Or Click The Banner For Support Me.

Slide of Recon 2014

Link: http://recon.cx/2014/slides/  

 


If you like my blog, Please Donate Me
Or Click The Banner For Support Me.

Jul 6, 2014

Tools: OWASP iOSForensic

OWASP iOSForensic is a python tool to help in forensics analysis on iOS.
It get files, logs, extract sqlite3 databases and uncompress .plist files in xml.

OWASP iOSForensic provides:

  • Application's files
  • Conversion of .plist files in XML
  • Extract all databases
  • Conversion of binary cookies
  • Application's logs
  • A List of all packages
  • Extraction multiple packages

Options

  • -h --help : show help message
  • -a --about : show informations
  • -v --verbose : verbose mode
  • -i --ip : local ip address of the iOS terminal
  • -p --port : ssh port of the iOS terminal (default 22)
  • -P --password : root password of the iOS terminal (default alpine)
Source: https://github.com/Flo354/iOSForensic


If you like my blog, Please Donate Me
Or Click The Banner For Support Me.

Reverse Engineer Router Firmware – Part 1 & Part 2


Reverse Engineer Router Firmware – Part 1
http://www.secforce.com/blog/2014/04/reverse-engineer-router-firmware-part-1/

Reverse Engineer Router Firmware – Part 2
 http://www.secforce.com/blog/2014/04/reverse-engineer-router-firmware-part-2/


If you like my blog, Please Donate Me
Or Click The Banner For Support Me.

Tools: MOSCRACK Perl Application Tool For Cracking WPA Keys

Moscrack Multifarious On-demand Systems Cracker is a Perl application designed to facilitate cracking WPA keys in parallel on a group of computers.

This is accomplished by use of either Mosix clustering software, SSH or RSH access to a number of nodes. With Moscrack's new plugin framework, hash cracking has become possible. SHA256/512, DES, MD5 and Blowfish Unix password hashes can all be processed with the Dehasher Moscrack plugin.

Some of Moscrack's features:



  • Basic API allows remote monitoring
  • Automatic and dynamic configuration of nodes
  • Live CD/USB enables boot and forget dynamic node configuration
  • Can be extended by use of plugins
  • Uses aircrack-ng (including 1.2 Beta) by default
  • CUDA/OpenCL support via Pyrit plugin
  • CUDA support via aircrack-ng-cuda (untested)
  • Does not require an agent/daemon on nodes
  • Can crack/compare SHA256/512, DES, MD5 and blowfish hashes via Dehasher plugin
  • Checkpoint and resume
  • Easily supports a large number of nodes
  • Desgined to run for long periods of time
  • Doesn't exit on errors/failures when possible
  • Supports mixed OS/protocol configurations
  • Supports SSH, RSH, Mosix for node connectivity
  • Effectively handles mixed fast and slow nodes or links
  • Architecture independent
  • Supports Mosix clustering software
  • Supports all popular operating systems as processing nodes
  • Node prioritization based on speed
  • Nodes can be added/removed/modified while Moscrack is running
  • Failed/bad node throttling
  • Hung node detection
  • Reprocessing of data on error
  • Automatic performance analysis and tuning
  • Intercepts INT and TERM signals for clean handling
  • Very verbose, doesn't hide anything, logs agressively
  • Includes a "top" like status viewer
  • Includes CGI web status viewer
  • Includes an optional basic X11 GUI
Source: http://blog.hackersonlineclub.com/2014/05/moscrack-perl-application-tool-for.html


If you like my blog, Please Donate Me
Or Click The Banner For Support Me.