Заметка Простой OSINT / Разведка / не совсем атака

Темы, которые НЕ подходят по объему под префикс "Статья"
OSINT — разведка на основе открытых источников, суть которой заключается в Поиске, Сборе и Анализе Информации.
Сегодня разберем простой вариант OSINT'a и какие ошибки могут привести к сливу информации(в нашем случае инфы сайта).
Для примера нашей целью будет этот сайт.
1.png

По классике разрабы при разработке или доработке отдельной страницы могут оставить путь к странице в комментариях html кода.
Типа: лучше комментнуть чем удалить и по новой дописывать.
Но это не всегда безопасно.
Пора проверять исходник страницы и искать страницы которые были комментнуты.
2.png


Проверим, что происходит в /clans
3.png

Упс... а там ошибка. Ошибка нам показывает полный путь до исполняемого файла с ошибкой. При этом палит нам нейм пользователя.
Okey. Теперь попробуем где арендован хост. Whois не дал нужного ответа. А вот nmap сделал своё дело.
4.png

webhost1.ru - теперь можем проверить на валидность нейма.
5.png


Но тут либо ID, либо почта. Попробуем после нейма юзера поставить gmail.com
6.png


Уже другая картина. Теперь знаем на какую почту привязан аккаунт.
На этом пожалуй стоит мне нажать на тормоза, т.к делать попытки несанкционированного доступа делать желания нет. По этому дальше будет теория.
Имея почту, можем устроить качественную фишинг атаку. Для фишинга нам подойдет beget, так как там можно получить желаемый домен 2 уровня и домен 1 уровня ru - обойдется это нам в ~99p, а тариф возьмём Free.
Теперь можем составить примерно такие вот домены на свой выбор:
Код:
wedhost1.ru
webh0st1.ru
wedhost0.ru
webhostl.ru
vebhost1.ru
webnost1.ru
и т.п включив воображение.

Далее делам копию страницы авторизации. Думаю с этим не должно быть проблем, т.к фишинги делаются довольно просто и тем более про это инфы валом по валом.
Но в нашем фишинге за ранее укажем в поле логина, почту жертвы. Так жертве придется лишь указать пароль и не париться с логином.
После того как приготовили фишинг, создаем какой нибудь файл, для исполнения php кода с отправкой письма жертве с подменой почты.

PHP:
$to = "***@gmail.com";
$subject = "С вами связалась поддержка WebHost1.ru";
$message = "С вами связалась поддержка WebHost1.ru. Перейдите в личный кабинет, чтобы ответить [[ссылка на фишинг]]";
$headers = "From: Webhost1 <support@webhost1.ru>\r\nContent-type: text/plain; charset=windows-1251 \r\n";
mail ($to, $subject, $message, $headers);

Далее жертва получить письмо на почту от (типа)саппорта о том, что ему пришло важное уведомление в закрепе фишингом. Над сообщением можно конечно ещё поработать и всё это был лишь пример.
И всё же, этот пост был для ознакомления и не призываю читателей к этим действиям.
 
Последнее редактирование:
  • Нравится
Реакции: nks1ck

nks1ck

Green Team
02.11.2020
223
109
BIT
0
Шанс, что ты найдешь путь к странице в комментариях html кода - минимальный, мне кажется
 
  • Нравится
Реакции: yamakasy и Lampa

yamakasy

Green Team
30.10.2020
158
113
BIT
0
Нет, мы все еще не знаем почту. Во-первых то что ты наобум поставил gmai.com, не означает что ,это то что нам надо. Во вторых , это хорошо что тут пишиться о том , что неправильный именно пароль, но многие сайты пишут что неправильный или пароль или логин и вот сиди гадай подошел или нет.

Шанс, что ты найдешь путь к странице в комментариях html кода - минимальный, мне кажется
это кст тоже верно
 

Lampa

Green Team
01.09.2020
23
34
BIT
103
Нет, мы все еще не знаем почту. Во-первых то что ты наобум поставил gmai.com, не означает что ,это то что нам надо. Во вторых , это хорошо что тут пишиться о том , что неправильный именно пароль, но многие сайты пишут что неправильный или пароль или логин и вот сиди гадай подошел или нет.
Там я не писал, что везде так. Уж извини, что не сделал список для каждого хост-провайдера и то, что gmail зашел так просто учитывая то, как у webhost1.ru создаются неймы юзеров.
Нет, мы все еще не знаем почту.
В этом случае уже знаем и почему такой вывод, я уже объяснил. Кроме того, ничего не мешает попробовать узнать почту, вставляя на бум к нейму gmail, mail, ya и т.п => проверяя + в этом случае нам возвращает ответ, который на прямую говорит о том, что учетная запись с такой почтой существует.
но многие сайты пишут что неправильный или пароль или логин и вот сиди гадай подошел или нет
Но тут иногда может подойти вариант с регистрацией. Тип, если подобрать возможные почты(в форме рег), то нам вернет ответ о том, что на эту почту уже зарегались. (Работает не везде, но попробовать разные варианты никто не мешает). Этот пост не был обучающим. Это лишь маленький пример и нет утверждений того, что это всё работает везде.
 

yamakasy

Green Team
30.10.2020
158
113
BIT
0
Там я не писал, что везде так. Уж извини, что не сделал список для каждого хост-провайдера и то, что gmail зашел так просто учитывая то, как у webhost1.ru создаются неймы юзеров.

В этом случае уже знаем и почему такой вывод, я уже объяснил. Кроме того, ничего не мешает попробовать узнать почту, вставляя на бум к нейму gmail, mail, ya и т.п => проверяя + в этом случае нам возвращает ответ, который на прямую говорит о том, что учетная запись с такой почтой существует.

Но тут иногда может подойти вариант с регистрацией. Тип, если подобрать возможные почты(в форме рег), то нам вернет ответ о том, что на эту почту уже зарегались. (Работает не везде, но попробовать разные варианты никто не мешает). Этот пост не был обучающим. Это лишь маленький пример и нет утверждений того, что это всё работает везде.
а у меня тогда вопрос, ты какую цель преследовал , когда писал эту статью? Если ты хотел рассказать , как osintом достать данным с сайта lucky dayz , тогда ок, я неправильно понял твой замысел и мои аргументы не к месту. Прост я думал ты хотел людям рассказать об osint и как его проворачивать в обще, и тогда ,по моему мнению, в такой статье не должно быть фраз , "ну тут мне повезло, идем дальше"
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!