Autor
|
Tema: Exploit con url maliciosa - transparente? (Leído 10,721 veces)
|
sclub
Desconectado
Mensajes: 591
|
Buenas, tengo una duda, sobre si algo se puede hacer algo, aver si me lo saben decir . Estaba leyendo un post de aquí de como explotar una vulnerabilidad del IE para el cual es necesario que la víctima ejecute una URL 'modificada'. El tema es, si estamos en LAN con la máquina, se puede hacer MitM y poner un flitro para que cualquier link pase a ser nuestra URL mágica. Pero claro, en ese caso la victima se daria cuenta, porque no acabria viendo lo que esperaba, siempre acabaria en una página en blanco. O si me monto servidor web en mi máquina, y dirijo las conexiones todas a mi máquina, en el index puedo poner un refresco automatico a la URL modificada. La duda es, todo esto no se podria hacer de forma transparente?? Haciendo que después de la URL modificada abra la real... o algo así. Se podria? Como?? Es solo una curiosidad que me vino leyendo el post... Saludos!!
|
|
|
En línea
|
... because making UNIX friendly is easier than debugging Windows.
|
|
|
kamsky
|
claro que se puede, por ej: <script type="text/javascript"> <!-- window.location = " http://www.google.com/"//--> </script>
|
|
|
En línea
|
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---
hack 4 free!!
|
|
|
haxple
Desconectado
Mensajes: 45
BlackApple
|
Un iframe?, un http-refresh?
|
|
|
En línea
|
What does your conscience say? — "You shall become the person you are."
|
|
|
Shell Root
|
Lo de kamsky, sigamos que es una Re-Dirección. Lo que podria hacer es una ventana PopUp, que ejecute la URL Maligna, dejando la URL Destino abierta!.
El usuario verá las 2 paginas, 1 Original; 1 en Blanco! Por lo general se cierra la ventana PopUp inmeditamente, pensando que es Spam!
|
|
|
En línea
|
Te vendería mi talento por poder dormir tranquilo.
|
|
|
sclub
Desconectado
Mensajes: 591
|
claro que se puede, por ej: <script type="text/javascript"> <!-- window.location = " http://www.google.com/"//--> </script> Vale, pero con eso solo puedo hacer una redirección. Si lo pongo como inyección de tráfico, acabrá en la URL modificada. Y si lo pongo en mi server también... no pueden hacerse dos saltos de esta manera. Con un iframe... sé, es interesante. Mirare aver como se haria, supongo que lo interesante seria dejar el frame a 0%. Y lo de los popups como se hace?? Luego lo miro, pero ahora me tengo que ir. Saludos y gracias chicos!!
|
|
|
En línea
|
... because making UNIX friendly is easier than debugging Windows.
|
|
|
Shell Root
|
Si mal no recuerdo es así: <script>open('URLPagina.html','',''top=1,left=1,width=1,height=1'); </script>
|
|
|
En línea
|
Te vendería mi talento por poder dormir tranquilo.
|
|
|
WHK
|
lo que necesitas para un MITM es un brigde, entonces cuando por ejemplo yo abra gmail.com la conexión pasará por mi servidor WEB y mi servidor WEB deberá ser capaz de obtener el contenido real de gmail y funcionar commo puente, o sea.. las cookies que recibo deben ser las mismas que envío al igual que cada header. De esta forma tu servidor WEB es el que tendrá la oportunidad de manipular el contenido del sitio. Ahora, no necesariamente puedes usar un servidor WEB con un archivo php que sirva de brigde sino que también puedes hacer un ejecutable que se ponga a escucha al puerto 80 y luego que obtenga el header "host: {host aca}" y se conecte a {host aca} al puerto 80 del servidor remoto. Luego tendrias dos tipos de logs o uno solo si lo prefieres al estilo de live headers para firefox. Peticion solicitada ----------------------- Peticion respondida ============= Y desde el mismo programa puedes dejar unos parámetros para modificar el contenido de algo. Ahora en el caso de google el login va via ssl pero si el brigde es fiel a los paquetes que entrega y envía no habrá problema pero como capturas la contraseña? al terminar el logueo enviará al usuario a su bandeja de entrada sin https, en ese instante tomas el token anti csrf y le cambias la contraseña de forma automatizada desde el mismo programa o si no solo sirve de monitoreo no se, ahi ves lo que necesites hacer. [yo] <--> [MITM] <--> [servidor web] | [logueo tráfico y modifico paquetes]
|
|
|
En línea
|
|
|
|
sclub
Desconectado
Mensajes: 591
|
Por curiosidad, con que modificais o inyectais paquetes aparte de con filtros en ettercap? Hay más maneras? lo que necesitas para un MITM es un brigde Cuando dices bridge, yo entiendo que es enlazar dos interfaces, una con otra, y hacer de *router*. Pero también se puede hacer envenenando las tablas arp, así lo hago yo por ahora. No? En fin, ahora voy a poner el php que he ido a probar y no lo tengo configurado en el apache. Saludos y gracias!! *** Se puede modificar el propio tráfico... sin VM? Así no tengo que estar en máquinas separadas. He probado con ettercap pero no puedo meterme entre mi mismo y el router...
|
|
« Última modificación: 24 Marzo 2010, 20:45 pm por SClub »
|
En línea
|
... because making UNIX friendly is easier than debugging Windows.
|
|
|
toxeek
|
Que tal.
Puedes intentar con surfjacking y redireccionando con el Location Header despues para llevarle a la web que quieras, creo.
Saludos =)
|
|
|
En línea
|
"La envidia es una declaración de inferioridad" Napoleón.
|
|
|
tragantras
Desconectado
Mensajes: 465
|
pero vamos a ver... si esk no es eso lo que quiere, no?
tan solo quiere que despues de la url modificada se cargue la url original!
sería como guardar una variable en el .php que contenga la URL que raelmente se queria visitiar, y al cabo de 3 segundos o los que sean que se redireccione al contenido de esa variable:S
|
|
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Alerta de Avast - URL maliciosa
Seguridad
|
samjack
|
5
|
4,529
|
11 Agosto 2012, 00:32 am
por NEXUS978
|
|
|
Bloquear publicidad maliciosa
Android
|
DaVinci4
|
1
|
2,600
|
26 Septiembre 2017, 23:36 pm
por AlbertoBSD
|
|
|
Se propaga una versión maliciosa del software Ammy Admin
Noticias
|
wolfbcn
|
0
|
1,051
|
14 Julio 2018, 02:13 am
por wolfbcn
|
|
|
He creado e instalado una .apk maliciosa con ip dinamica.
Bugs y Exploits
|
espn0381
|
5
|
3,311
|
22 Noviembre 2018, 05:58 am
por bl4ckdr4g0n
|
|
|
contribucion macro maliciosa
Hacking
|
sapito169
|
0
|
1,920
|
5 Enero 2022, 06:54 am
por sapito169
|
|