OSINT — разведка на основе открытых источников, суть которой заключается в Поиске, Сборе и Анализе Информации.
Сегодня разберем простой вариант OSINT'a и какие ошибки могут привести к сливу информации(в нашем случае инфы сайта).
Для примера нашей целью будет этот сайт.
По классике разрабы при разработке или доработке отдельной страницы могут оставить путь к странице в комментариях html кода.
Типа: лучше комментнуть чем удалить и по новой дописывать.
Но это не всегда безопасно.
Пора проверять исходник страницы и искать страницы которые были комментнуты.
Проверим, что происходит в /clans
Упс... а там ошибка. Ошибка нам показывает полный путь до исполняемого файла с ошибкой. При этом палит нам нейм пользователя.
Okey. Теперь попробуем где арендован хост. Whois не дал нужного ответа. А вот nmap сделал своё дело.
webhost1.ru - теперь можем проверить на валидность нейма.
Но тут либо ID, либо почта. Попробуем после нейма юзера поставить gmail.com
Уже другая картина. Теперь знаем на какую почту привязан аккаунт.
На этом пожалуй стоит мне нажать на тормоза, т.к делать попытки несанкционированного доступа делать желания нет. По этому дальше будет теория.
Имея почту, можем устроить качественную фишинг атаку. Для фишинга нам подойдет beget, так как там можно получить желаемый домен 2 уровня и домен 1 уровня ru - обойдется это нам в ~99p, а тариф возьмём Free.
Теперь можем составить примерно такие вот домены на свой выбор:
и т.п включив воображение.
Далее делам копию страницы авторизации. Думаю с этим не должно быть проблем, т.к фишинги делаются довольно просто и тем более про это инфы валом по валом.
Но в нашем фишинге за ранее укажем в поле логина, почту жертвы. Так жертве придется лишь указать пароль и не париться с логином.
После того как приготовили фишинг, создаем какой нибудь файл, для исполнения php кода с отправкой письма жертве с подменой почты.
Далее жертва получить письмо на почту от (типа)саппорта о том, что ему пришло важное уведомление в закрепе фишингом. Над сообщением можно конечно ещё поработать и всё это был лишь пример.
И всё же, этот пост был для ознакомления и не призываю читателей к этим действиям.
Сегодня разберем простой вариант OSINT'a и какие ошибки могут привести к сливу информации(в нашем случае инфы сайта).
Для примера нашей целью будет этот сайт.
По классике разрабы при разработке или доработке отдельной страницы могут оставить путь к странице в комментариях html кода.
Типа: лучше комментнуть чем удалить и по новой дописывать.
Но это не всегда безопасно.
Пора проверять исходник страницы и искать страницы которые были комментнуты.
Проверим, что происходит в /clans
Упс... а там ошибка. Ошибка нам показывает полный путь до исполняемого файла с ошибкой. При этом палит нам нейм пользователя.
Okey. Теперь попробуем где арендован хост. Whois не дал нужного ответа. А вот nmap сделал своё дело.
webhost1.ru - теперь можем проверить на валидность нейма.
Но тут либо ID, либо почта. Попробуем после нейма юзера поставить gmail.com
Уже другая картина. Теперь знаем на какую почту привязан аккаунт.
На этом пожалуй стоит мне нажать на тормоза, т.к делать попытки несанкционированного доступа делать желания нет. По этому дальше будет теория.
Имея почту, можем устроить качественную фишинг атаку. Для фишинга нам подойдет beget, так как там можно получить желаемый домен 2 уровня и домен 1 уровня ru - обойдется это нам в ~99p, а тариф возьмём Free.
Теперь можем составить примерно такие вот домены на свой выбор:
Код:
wedhost1.ru
webh0st1.ru
wedhost0.ru
webhostl.ru
vebhost1.ru
webnost1.ru
Далее делам копию страницы авторизации. Думаю с этим не должно быть проблем, т.к фишинги делаются довольно просто и тем более про это инфы валом по валом.
Но в нашем фишинге за ранее укажем в поле логина, почту жертвы. Так жертве придется лишь указать пароль и не париться с логином.
После того как приготовили фишинг, создаем какой нибудь файл, для исполнения php кода с отправкой письма жертве с подменой почты.
PHP:
$to = "***@gmail.com";
$subject = "С вами связалась поддержка WebHost1.ru";
$message = "С вами связалась поддержка WebHost1.ru. Перейдите в личный кабинет, чтобы ответить [[ссылка на фишинг]]";
$headers = "From: Webhost1 <support@webhost1.ru>\r\nContent-type: text/plain; charset=windows-1251 \r\n";
mail ($to, $subject, $message, $headers);
Далее жертва получить письмо на почту от (типа)саппорта о том, что ему пришло важное уведомление в закрепе фишингом. Над сообщением можно конечно ещё поработать и всё это был лишь пример.
И всё же, этот пост был для ознакомления и не призываю читателей к этим действиям.
Последнее редактирование: