• Открыта запись на вторую часть курса по анонимности и безопасности в сети интернет "Paranoid II" от команды codeby. Анонимные роутеры, Подъём, настройка и администрирование Tor-ноды, Работа с железом ПК, Удаление аппаратных закладок, Минимизация рисков, Авторские разработки и многое другое. Подробнее ...

Soft self-xss или как ещё заполучить cookie

Vertigo

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 160
3 406
selfxss3.png
Вновь всех приветствую.
Ещё одна короткая заметка будет о том,как ещё можно выкрасть IP и Cookie жертвы.

Поможет нам в этом автор утилиты thelinuxchoice.
Он же автор таких инструментов как ShellPhish и Blackeye

Основой способа является ,опять-таки,социальная инженерия и сервис коротких ссылок Bitly.
Атака такого плана была задумана над получением контроля web-счетов жертв путём их обмана.
А именно,за счёт принуждения перехода по ссылке с вредоносным кодом,который выполняется в браузере.
Злоумышленник получает данные IP-адреса,User-Agent и Cookie жертвы.

Информация предоcтавлена исключительно для ознакомления.
Автор утилиты,автор обзора и Администрация ресурса напоминают об ответственности в случае незаконного применения рассматриваемого инструмента.


Установка:
Код:
# git clone https://github.com/thelinuxchoice/self-xss.git
# cd self-xss
# bash self-xss.sh
В утилиту встроена функция редиректа на тот ресурс,который требуется указать.
По дефолту это Инстаграм,но можно указать свой.
Именно на него попадёт тестируемый субъект.

Предлагается также указать сервис из двух,откуда тестируемые лица подцепят,сами того не ведая,файл с нагрузкой.
Затем,будут сгенерированы ссылки для предоставления и перехода по ним.
selfxss.png
Как только будет переход,атакующий получает данные
selfxss1.png
А атакуемый попадает на тот ресурс,который и желал посетить,к тому же может ещё и начать авторизовываться там.
selfxss2.png
Все его данные сохраняются в файле cookies.backup
На этом с вами прощаюсь,благодарю за внимание,будьте осторожны и всего доброго.
 
T-Rex

T-Rex

Happy New Year
05.10.2019
20
35
во. то, что надо. ссылка на гитхаб этого скрипта будет плюсом в баг-хантинге. а то представители тестируемых ресурсов селф не рассматривают и он в скоуп не попадает. а с помощью данного скрипта можно продемонстрировать опасность селфа
 
  • Нравится
Реакции: Vertigo
M

magicalner

Happy New Year
21.05.2019
13
2
cookies.backup пустой
 
Proxy n1nja

Proxy n1nja

Happy New Year
28.06.2018
32
18
Такая же проблема. Причем пробовал переходы с разных ресурсов как с https так и http которые точно сохраняют куки. ОС windows XP, браузер Chrome Версия 49.0.2623.112
 
Последнее редактирование:
  • Нравится
Реакции: Vertigo
M

magicalner

Happy New Year
21.05.2019
13
2
Такая же проблема. Причем пробовал переходы с разных ресурсов как с https так и http которые точно сохраняют куки. ОС windows XP, браузер Chrome Версия 49.0.2623.112
тоже все перепробовал. мб надо что то фиксить
 
  • Нравится
Реакции: Vertigo
T-Rex

T-Rex

Happy New Year
05.10.2019
20
35
а вы точно self xss тестируете или "классические варианты"?
 
Proxy n1nja

Proxy n1nja

Happy New Year
28.06.2018
32
18
а вы точно self xss тестируете или "классические варианты"?
Прям точнее некуда. Тесты делал с сервера со статическим ип который напрямую подключен, натов нет. Приду домой попробую с другой ОС проверить. А у тебя все отрабатывает как нужно ? На каких ресурсах тестил ?
 
  • Нравится
Реакции: Vertigo
P

Pazsh

Happy New Year
16.09.2018
88
41
Куки должны писаться в cookies.txt, а появляется файл с пусткой строкой с именем cookies.backup
Как фиксить?
 
  • Нравится
Реакции: Vertigo
Proxy n1nja

Proxy n1nja

Happy New Year
28.06.2018
32
18
Куки должны писаться в cookies.txt, а появляется файл с пусткой строкой с именем cookies.backup
Как фиксить?
Судя по коду там содержмое файл cookies.txt пишется в файл cookies.backup и удаляется.
Bash:
if [[ -e "cookies.txt" ]]; then
printf "\n\e[1;92m[\e[0m+\e[1;92m] Cookies saved: \e[0m\e[1;77mcookies.backup\n\e[0m"
cat cookies.txt >> cookies.backup
rm -rf cookies.txt
У меня в общем все получилось. Видимо когда тестил первый раз выбрал плохой ресурс для собственно этих тестов. Зашел на рутми в челенджи, там все отработало как нужно.

Снимок экрана от 2019-10-14 21-19-50.png
 
  • Нравится
Реакции: Vertigo
M

magicalner

Happy New Year
21.05.2019
13
2
Судя по коду там содержмое файл cookies.txt пишется в файл cookies.backup и удаляется.
Bash:
if [[ -e "cookies.txt" ]]; then
printf "\n\e[1;92m[\e[0m+\e[1;92m] Cookies saved: \e[0m\e[1;77mcookies.backup\n\e[0m"
cat cookies.txt >> cookies.backup
rm -rf cookies.txt
У меня в общем все получилось. Видимо когда тестил первый раз выбрал плохой ресурс для собственно этих тестов. Зашел на рутми в челенджи, там все отработало как нужно.

Посмотреть вложение 33818
в чем проблема была ?
 
Proxy n1nja

Proxy n1nja

Happy New Year
28.06.2018
32
18
в чем проблема была ?
Я же написал там. Что ресурс (это мой сайт если что) на котором я тестировал изначально, не был подвержен XSS (я забыл что фиксил на этом тесте). Зашел на "root me", там есть таск на тест XSS, проверил на нем и все отработало как нужно.
 
Vertigo

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 160
3 406
Спасибо всем за замечания.К сожалению проблема небольшая имеется,т.к. не всегда срабатывает гарантированно при имеющихся на ресурсах self-XSS.
Умничать не буду,пока не понимаю в чём недочёт,возможно в команде sleep в скрипте и рассинхроне.
Команды на удаление файлов прописаны специально,чтобы создавались новые аналогичные файлы при следующем тесте если удалить их принудительно.
Предполагаю,что скрипт будет доработан всё же до следующей версии.
 
E

erlan1749

Happy New Year
25.10.2017
123
25
сохраняются все куки с браузера атакуемого или только куки перехода по ссылке?
 
Nano22

Nano22

Member
02.02.2018
14
1
Объясните как настроить и поставить на сайт. и интерес с какой системой это работает
 
Vertigo

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 160
3 406
сохраняются все куки с браузера атакуемого или только куки перехода по ссылке?
Сохраняются куки авторизации на сайте.
Объясните как настроить и поставить на сайт. и интерес с какой системой это работает
По идее,эксплуатируется именно уязвимость self-xss на тех ресурсах,которые работают с куками.
Система не причём,всё основано на социальной инженерии с вынуждением перехода по ссылке.
Если Вы имели в виду установка на собственном ресурсе вредоносных java-скриптов с редиректами,то там несколько иные технологии атак применяются.
 
Nano22

Nano22

Member
02.02.2018
14
1
то есть, все куки браузера не вытащить?
 
Мы в соцсетях: