![]() |
Вновь всех приветствую.
Ещё одна короткая заметка будет о том,как ещё можно выкрасть IP и Cookie жертвы. Поможет нам в этом автор утилиты thelinuxchoice. Он же автор таких инструментов как ShellPhish и Blackeye Основой способа является ,опять-таки,социальная инженерия и сервис коротких ссылок Bitly. Атака такого плана была задумана над получением контроля web-счетов жертв путём их обмана. А именно,за счёт принуждения перехода по ссылке с вредоносным кодом,который выполняется в браузере. Злоумышленник получает данные IP-адреса,User-Agent и Cookie жертвы. Информация предоcтавлена исключительно для ознакомления. Автор утилиты,автор обзора и Администрация ресурса напоминают об ответственности в случае незаконного применения рассматриваемого инструмента. Установка: Код: Код:
# git clone https://github.com/thelinuxchoice/self-xss.gitПо дефолту это Инстаграм,но можно указать свой. Именно на него попадёт тестируемый субъект. Предлагается также указать сервис из двух,откуда тестируемые лица подцепят,сами того не ведая,файл с нагрузкой. Затем,будут сгенерированы ссылки для предоставления и перехода по ним. Как только будет переход,атакующий получает данные А атакуемый попадает на тот ресурс,который и желал посетить,к тому же может ещё и начать авторизовываться там. Все его данные сохраняются в файле cookies.backup На этом с вами прощаюсь,благодарю за внимание,будьте осторожны и всего доброго. |
во. то, что надо. ссылка на гитхаб этого скрипта будет плюсом в баг-хантинге. а то представители тестируемых ресурсов селф не рассматривают и он в скоуп не попадает. а с помощью данного скрипта можно продемонстрировать опасность селфа
|
cookies.backup пустой
|
Цитата:
|
Цитата:
|
Цитата:
|
а вы точно self xss тестируете или "классические варианты"?
|
Цитата:
|
Куки должны писаться в cookies.txt, а появляется файл с пусткой строкой с именем cookies.backup
Как фиксить? |
Цитата:
Bash: Код:
if |
Цитата:
|
Цитата:
|
Спасибо всем за замечания.К сожалению проблема небольшая имеется,т.к. не всегда срабатывает гарантированно при имеющихся на ресурсах self-XSS.
Умничать не буду,пока не понимаю в чём недочёт,возможно в команде sleep в скрипте и рассинхроне. Команды на удаление файлов прописаны специально,чтобы создавались новые аналогичные файлы при следующем тесте если удалить их принудительно. Предполагаю,что скрипт будет доработан всё же до следующей версии. |
сохраняются все куки с браузера атакуемого или только куки перехода по ссылке?
|
Объясните как настроить и поставить на сайт. и интерес с какой системой это работает
|
Цитата:
Цитата:
Система не причём,всё основано на социальной инженерии с вынуждением перехода по ссылке. Если Вы имели в виду установка на собственном ресурсе вредоносных java-скриптов с редиректами,то там несколько иные технологии атак применяются. |
то есть, все куки браузера не вытащить?
|
Цитата:
|
| Время: 10:45 |