HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Инструменты
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 14.10.2019, 11:43
Vertigo
Познавший АНТИЧАТ
Регистрация: 27.02.2017
Сообщений: 1,312
С нами: 4845950

Репутация: 0


По умолчанию

Вновь всех приветствую.
Ещё одна короткая заметка будет о том,как ещё можно выкрасть IP и Cookie жертвы.

Поможет нам в этом автор утилиты thelinuxchoice.
Он же автор таких инструментов как ShellPhish и Blackeye

Основой способа является ,опять-таки,социальная инженерия и сервис коротких ссылок Bitly.
Атака такого плана была задумана над получением контроля web-счетов жертв путём их обмана.
А именно,за счёт принуждения перехода по ссылке с вредоносным кодом,который выполняется в браузере.
Злоумышленник получает данные IP-адреса,User-Agent и Cookie жертвы.

Информация предоcтавлена исключительно для ознакомления.

Автор утилиты,автор обзора и Администрация ресурса напоминают об ответственности в случае незаконного применения рассматриваемого инструмента.

Установка:

Код:


Код:
# git clone https://github.com/thelinuxchoice/self-xss.git
# cd self-xss
# bash self-xss.sh
В утилиту встроена функция редиректа на тот ресурс,который требуется указать.
По дефолту это Инстаграм,но можно указать свой.
Именно на него попадёт тестируемый субъект.

Предлагается также указать сервис из двух,откуда тестируемые лица подцепят,сами того не ведая,файл с нагрузкой.
Затем,будут сгенерированы ссылки для предоставления и перехода по ним.

Как только будет переход,атакующий получает данные

А атакуемый попадает на тот ресурс,который и желал посетить,к тому же может ещё и начать авторизовываться там.

Все его данные сохраняются в файле cookies.backup
На этом с вами прощаюсь,благодарю за внимание,будьте осторожны и всего доброго.
 
Ответить с цитированием

  #2  
Старый 14.10.2019, 13:15
T-REX
Познающий
Регистрация: 08.09.2004
Сообщений: 33
С нами: 11405644

Репутация: 0
По умолчанию

во. то, что надо. ссылка на гитхаб этого скрипта будет плюсом в баг-хантинге. а то представители тестируемых ресурсов селф не рассматривают и он в скоуп не попадает. а с помощью данного скрипта можно продемонстрировать опасность селфа
 
Ответить с цитированием

  #3  
Старый 14.10.2019, 14:11
magicalner
Новичок
Регистрация: 21.05.2019
Сообщений: 0
С нами: 3675393

Репутация: 0
По умолчанию

cookies.backup пустой
 
Ответить с цитированием

  #4  
Старый 14.10.2019, 14:59
Proxy n1nja
Участник форума
Регистрация: 05.07.2018
Сообщений: 119
С нами: 4135952

Репутация: 0
По умолчанию

Цитата:

magicalner сказал(а):

cookies.backup пустой

Такая же проблема. Причем пробовал переходы с разных ресурсов как с https так и http которые точно сохраняют куки. ОС windows XP, браузер Chrome Версия 49.0.2623.112
 
Ответить с цитированием

  #5  
Старый 14.10.2019, 15:16
magicalner
Новичок
Регистрация: 21.05.2019
Сообщений: 0
С нами: 3675393

Репутация: 0
По умолчанию

Цитата:

Proxy n1nja сказал(а):

Такая же проблема. Причем пробовал переходы с разных ресурсов как с https так и http которые точно сохраняют куки. ОС windows XP, браузер Chrome Версия 49.0.2623.112

тоже все перепробовал. мб надо что то фиксить
 
Ответить с цитированием

  #6  
Старый 14.10.2019, 15:58
Proxy n1nja
Участник форума
Регистрация: 05.07.2018
Сообщений: 119
С нами: 4135952

Репутация: 0
По умолчанию

Цитата:

magicalner сказал(а):

тоже все перепробовал. мб надо что то фиксить

В файл куки пишутся пустые строки, почему, не совсем понятно.
 
Ответить с цитированием

  #7  
Старый 14.10.2019, 17:09
T-REX
Познающий
Регистрация: 08.09.2004
Сообщений: 33
С нами: 11405644

Репутация: 0
По умолчанию

а вы точно self xss тестируете или "классические варианты"?
 
Ответить с цитированием

  #8  
Старый 14.10.2019, 18:51
Proxy n1nja
Участник форума
Регистрация: 05.07.2018
Сообщений: 119
С нами: 4135952

Репутация: 0
По умолчанию

Цитата:

T-Rex сказал(а):

а вы точно self xss тестируете или "классические варианты"?

Прям точнее некуда. Тесты делал с сервера со статическим ип который напрямую подключен, натов нет. Приду домой попробую с другой ОС проверить. А у тебя все отрабатывает как нужно ? На каких ресурсах тестил ?
 
Ответить с цитированием

  #9  
Старый 14.10.2019, 21:22
pp11
Участник форума
Регистрация: 24.07.2019
Сообщений: 202
С нами: 3582705

Репутация: 0
По умолчанию

Куки должны писаться в cookies.txt, а появляется файл с пусткой строкой с именем cookies.backup
Как фиксить?
 
Ответить с цитированием

  #10  
Старый 14.10.2019, 22:23
Proxy n1nja
Участник форума
Регистрация: 05.07.2018
Сообщений: 119
С нами: 4135952

Репутация: 0
По умолчанию

Цитата:

Pazsh сказал(а):

Куки должны писаться в cookies.txt, а появляется файл с пусткой строкой с именем cookies.backup
Как фиксить?

Судя по коду там содержмое файл cookies.txt пишется в файл cookies.backup и удаляется.

Bash:


Код:
if
[
[
-e
"cookies.txt"
]
]
;
then
printf
"\n\e[1;92m[\e[0m+\e[1;92m] Cookies saved: \e[0m\e[1;77mcookies.backup\n\e[0m"
cat
cookies.txt
>>
cookies.backup
rm
-rf cookies.txt
У меня в общем все получилось. Видимо когда тестил первый раз выбрал плохой ресурс для собственно этих тестов. Зашел на рутми в челенджи, там все отработало как нужно.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.