Загрузка...

Как я взломал мошенников, или просто внутренности ******-панелей

Тема в разделе Социальная инженерия создана пользователем iQuazar 25 авг 2020. 1190 просмотров

  1. iQuazar
    iQuazar Автор темы 25 авг 2020 13 712 27 фев 2019
    Недавно столкнулся с обычной для интернета ситуацией — классической просьбой от родственника отдать свой голос за него в каком-то голосовании. Оказалось, человека "взломали" мошенники, а ссылки на голосование вели на ******овые ресурсы.

    Я увлекаюсь безопасностью, поэтому решил из интереса проверить безопасность ******ового ресурса.

    "Админку" мошенников удалось успешно взломать, внутри нашлось n-количество украденных учеток. Их логины были переданы в службу безопасности VK, плюс соответствующие "abuse" жалобы были направлены регистраторам, хостерам.

    А теперь расскажу как и какие оказываются бывают ********-as-Service панели...

    Началось все как обычно просьба от родственника отдать свой голос за него в каком-то голосовании:


    [IMG]

    На самом деле, большинство скорее всего проигнорирует подобную просьбу, но с точки зрения безопасности возникла заинтересованность в проверке на Race condition само голосование — удастся ли 1 аккаунту отдать по факту несколько голосов, отправив их несколько в один короткий промежуток времени.

    К сожалению, проверить это так и не удалось. Ввиду, судя по всему, отсутствия всякого голосования, и к тому же не совсем той Oauth формой, которую хотелось бы увидеть.

    [IMG]

    Становится уже совсем очевидно, что это просто ******, и ничего более.

    Однако просто покидать сайт, отказавшись от удовольствия проверить на Race Condition было бы поражением, сканирование портов и поиск директорий на предмет админки или интересных файлов ни к чему не привели, поэтому, быстро прикинув, я решил не писать в форму гадости, которые могли бы вызвать у хозяев ******-сайта колоссально-нравственные страдания.

    Вместо этого я предположил, что данные, которые жертвы отправляют в форму, затем где-то отображаются, и фильтрация там отсутствует, и, значит, что вместо логина/пароля можно отправить "вредоносный" HTML+JS, или в простонародье Blind XSS. Слепой она называется, потому как факт его отрабатывания мы зафиксировать сразу не можем — только если на неё наткнется администратор/модератор по ту сторону.

    Спустя день изучаем наш xsshunter — будничное действие для многих багбаунти хантеров. Это довольно простой и понятный ресурс для проверки на слепые XSS, который сразу может предоставить тебе:
    1. url, где произошло срабатывание;
    2. IP;
    3. Cookie;
    4. Dom-страницы;
      … и еще по мелочи. Но в целом все тоже самое можно организовать, отправляя эти данные к себе, скажем, на VPS.
    Нас интересует тот факт, что blind XSS-таки отработала успешно.

    [IMG]

    Исторически, упоминая XSS всегда предлагалось "красть сессию" (содержимое document.cookie).

    Но в современном мире, как правило такое уже не работает — сессионные куки выставляются с заголовком "httpOnly", что делает их недоступными для вредосного JS.

    Но XSS все еще опасны, по-прежнему можно обращаться к API сайтов в контексте уязвимого сайта, воровать данные со страницы (токены), хоть это и чуть более сложно.

    Но злоумышленники не озаботились безопасностью сессии, поэтому мне удалось "угнать" сессию целиком.

    Заходим на хост, меняем сессионную куку, попадаем внутрь.

    Здесь в глаза бросаются, помимо логинов и паролей, тот факт, что панель не рассчитана на одного человека — а монетизируется продажей доступа туда.

    [IMG]

    [IMG]

    К созданию подошли почти с душой. Не забыли добавить bootstrap с кнопочками, а также весьма расширенный функционал, а именно:

    Выгрузка с различных форматах:
    [IMG]

    ******:

    [IMG]

    Ключи для API:
    [IMG]

    **** выгрузов с IP.
    [IMG]

    Также такие панельки позволяют автоматически создавать хосты с выбранным содержанием, которое может привлечь пользователей, а именно:
    [IMG]
    [IMG]
    Пример добавления и существующие хосты на аккаунте:
    [IMG]
    [IMG]
    А вот, как выглядят классические сгенерированные страницы:
    [IMG]
    [IMG]
    [IMG]
    … и многие другие.

    Разработчики ******овой панели активно используют имеющееся API Вконтакте, например выгружают количество друзей, подписчиков, проверяют права администрирования в пабликах, и.т.д, например такие как execute.getDialogsWithProfilesNewFixGroups.php, примеры методов:

    execute | Pentru programatori | VK

    Довольно примечательным являлась следующая ситуация.

    Если зайти в аккаунт Вконтакте используя логин и пароль — велика вероятность словить подозрение от VK с просьбой ввести отправленный в личные сообщения код.

    Однако при помощи их методов и access-токена, никаких проблем с этим не было, и тот же самый код можно было прочитать через этот функционал.

    Выглядело это примерно так:

    GET /method/execute.getDialogsWithProfilesNewFixGroups?access_token=****b750be150c961c******ace8d9dd54e448d5f5e5fd2******7e21388c497994536a740e3a45******&lang=ru&https=1&count=40&v=5.69 HTTP/1.1

    Host: vk-api-proxy.xtrafrancyz.net

    HTTP/1.1 200 OK

    Date: Tue, 03 Mar 2020 09:57:08 GMT

    Content-Type: application/json; charset=utf-8

    Connection: close

    Vary: Accept-Encoding

    Server: vk-proxy

    X-Powered-By: PHP/3.23359

    Cache-Control: no-store

    X-Frame-Options: DENY

    Access-Control-Allow-Origin: *

    Content-Length: 57453


    {"response":{"a":{"count":271,"unread_dialogs":151,"items":[{"message":{"id":592***,"date":1583222677,"out":0,"user_id":14967****,"read_state":1,"title":"","body":"Код подтверждения входа: 063725.","owner_ids":[]},"in_read":592***,"out_read":592***}

    ВК помнит, откуда пользователь обычно заходит на сайт. Предположительно, поэтому мошенники такое тоже предусмотрели и использовали различные ****** серверы разбросанные географически — чтобы "попасть" в туже зону, где обычно находится жертва. Этим объясняется тот факт, что при попытке проверить пару логин+пароль не вышло без лишних вопросов от ВК, однако сработало через их функционал, использующий ******.

    Это если говорить о том, как шагают и что предпринимают фишеры, чтобы атаковать пользователей, в поисках аккаунтов с большим количеством подписчиков и друзей, а также администраторов сообществ.

    На самом деле, один из возникающих вопросов, это что делать дальше в таких ситуациях?

    В общем-то, я собрал те ******овые хосты и утёкшие аккаунты, помимо тех, что были видны в интерфейсе, также те, что были видны по эндпоинту с кучей мусора: непроверенный акков, оскорблений в сторону фишеров, и тихой записью с blind xss пейлоадом, что в дальнейшем было передано ребятам из VK по рекомендации и помощи Bo0oM, которые, скорее всего, в свою очередь проводят стандартную процедуру внесения этих сайтов в запрещенные, и сбросы паролей.

    Также пошел процесс complaint'ов в сторону ******овых хостов и панельки. Подавляющая часть была скрыта за cloudflare'ом, поэтому пришлось написать им. Этот процесс, к слову, весьма неудобный и отбивающий желание репортить такие сайты, т.к почему-то Cloudflare не хочет принимать жалобу на почту, но хочет принимать жалобу через Abuse form | Cloudflare | The web performance & security company, причем не несколько хостов за раз — а каждый раз отдельно на 1 url ¯ \ (ツ) / ¯

    Но все же в их пользу стоит сказать — что бан они выдавали за 10 минут.

    [IMG]

    После чего некоторые из хостов начали выходить из под клаудфлеера, обнажая уже и хостинг, куда также была подана соответствующая информация.

     
    Этот материал оказался полезным?
    Вы можете отблагодарить автора темы путем перевода средств на баланс
    Отблагодарить автора
  2. noob
    noob 25 авг 2020 545 1 дек 2017
    очень интересно, cпасибо за статью
     
  3. DARKNEON_inactive563527
    жаль лишь в безопасниках вк сидят не очень далекие люди
     
  4. maierdimitrij
    maierdimitrij 25 авг 2020 Я сама себе хозяйка, для кого то я негодяйка 72 8 июл 2019
    Эх Денискина панель, как я скучаю.
     
  5. RSA256
    RSA256 25 авг 2020 287 7 мар 2019
    Еще можно попытаться угнать пароли с ******-сайта через утилиту "antifish".
    Ссылка на GitHub - https://github.com/WannaDeauth/antifish
     
  6. bastard
    bastard 25 авг 2020 кажись (╯°□°)╯︵ ┻━┻
    Понравилось. Я думал что это только в сказказ можно внедрить вирус на сайт.
     
  7. crex
    crex 25 авг 2020 Заблокирован(а) 543 30 авг 2018
    статья полностью спащена без указания на источник.
     
  8. KitsuneDev
    KitsuneDev 25 авг 2020 628 27 дек 2017
    1. RSA256
      KitsuneDev, автор же указал ссылку на источник..
  9. Gabe_inactive305520
    тебя бы в службу безопасности вк
     
Загрузка...
Top