elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Exploit con url maliciosa - transparente?
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 Ir Abajo Respuesta Imprimir
Autor Tema: Exploit con url maliciosa - transparente?  (Leído 10,167 veces)
sclub


Desconectado Desconectado

Mensajes: 591


Ver Perfil
Exploit con url maliciosa - transparente?
« en: 24 Marzo 2010, 13:54 pm »

Buenas,

tengo una duda, sobre si algo se puede hacer algo, aver si me lo saben decir :). Estaba leyendo un post de aquí de como explotar una vulnerabilidad del IE para el cual es necesario que la víctima ejecute una URL 'modificada'.

El tema es, si estamos en LAN con la máquina, se puede hacer MitM y poner un flitro para que cualquier link pase a ser nuestra URL mágica. Pero claro, en ese caso la victima se daria cuenta, porque no acabria viendo lo que esperaba, siempre acabaria en una página en blanco.
O si me monto servidor web en mi máquina, y dirijo las conexiones todas a mi máquina, en el index puedo poner un refresco automatico a la URL modificada.

La duda es, todo esto no se podria hacer de forma transparente?? Haciendo que después de la URL modificada abra la real... o algo así. Se podria? Como??
Es solo una curiosidad que me vino leyendo el post... :P

Saludos!!
En línea

... because making UNIX friendly is easier than debugging Windows.
kamsky
Colaborador
***
Desconectado Desconectado

Mensajes: 2.218


Como no sabían que era imposible, lo hicieron...


Ver Perfil
Re: Exploit con url maliciosa - transparente?
« Respuesta #1 en: 24 Marzo 2010, 15:19 pm »

claro que se puede, por ej:

<script type="text/javascript">
<!--
window.location = "http://www.google.com/"
//-->
</script>
En línea

----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!
haxple

Desconectado Desconectado

Mensajes: 45


BlackApple


Ver Perfil WWW
Re: Exploit con url maliciosa - transparente?
« Respuesta #2 en: 24 Marzo 2010, 15:25 pm »

Un iframe?, un http-refresh?
En línea

What does your conscience say? — "You shall become the person you are."
Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.723


<3


Ver Perfil WWW
Re: Exploit con url maliciosa - transparente?
« Respuesta #3 en: 24 Marzo 2010, 15:57 pm »

Lo de kamsky, sigamos que es una Re-Dirección. Lo que podria hacer es una ventana PopUp, que ejecute la URL Maligna, dejando la URL Destino abierta!.

El usuario verá las 2 paginas, 1 Original; 1 en Blanco! Por lo general se cierra la ventana PopUp inmeditamente, pensando que es Spam!
En línea

Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.
sclub


Desconectado Desconectado

Mensajes: 591


Ver Perfil
Re: Exploit con url maliciosa - transparente?
« Respuesta #4 en: 24 Marzo 2010, 18:58 pm »

claro que se puede, por ej:

<script type="text/javascript">
<!--
window.location = "http://www.google.com/"
//-->
</script>
Vale, pero con eso solo puedo hacer una redirección. Si lo pongo como inyección de tráfico, acabrá en la URL modificada. Y si lo pongo en mi server también... no pueden hacerse dos saltos de esta manera.

Con un iframe... sé, es interesante. Mirare aver como se haria, supongo que lo interesante seria dejar el frame a 0%.

Y lo de los popups como se hace?? Luego lo miro, pero ahora me tengo que ir. :P

Saludos y gracias chicos!!  :)
En línea

... because making UNIX friendly is easier than debugging Windows.
Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.723


<3


Ver Perfil WWW
Re: Exploit con url maliciosa - transparente?
« Respuesta #5 en: 24 Marzo 2010, 19:06 pm »

Si mal no recuerdo es así:
Código
  1. <script>open('URLPagina.html','',''top=1,left=1,width=1,height=1');</script>
En línea

Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.
WHK
Moderador Global
***
Desconectado Desconectado

Mensajes: 6.589


Sin conocimiento no hay espíritu


Ver Perfil WWW
Re: Exploit con url maliciosa - transparente?
« Respuesta #6 en: 24 Marzo 2010, 19:22 pm »

lo que necesitas para un MITM es un brigde, entonces cuando por ejemplo yo abra gmail.com la conexión pasará por mi servidor WEB y mi servidor WEB deberá ser capaz de obtener el contenido real de gmail y funcionar commo puente, o sea.. las cookies que recibo deben ser las mismas que envío al igual que cada header.

De esta forma tu servidor WEB es el que tendrá la oportunidad de manipular el contenido del sitio.

Ahora, no necesariamente puedes usar un servidor WEB con un archivo php que sirva de brigde sino que también puedes hacer un ejecutable que se ponga a escucha al puerto 80 y luego que obtenga el header "host: {host aca}" y se conecte a {host aca} al puerto 80 del servidor remoto.

Luego tendrias dos tipos de logs o uno solo si lo prefieres al estilo de live headers para firefox.

Citar
Peticion solicitada
-----------------------
Peticion respondida
=============

Y desde el mismo programa puedes dejar unos parámetros para modificar el contenido de algo.

Ahora en el caso de google el login va via ssl pero si el brigde es fiel a los paquetes que entrega y envía no habrá problema pero como capturas la contraseña?
al terminar el logueo enviará al usuario a su bandeja de entrada sin https, en ese instante tomas el token anti csrf y le cambias la contraseña de forma automatizada desde el mismo programa o si no solo sirve de monitoreo no se, ahi ves lo que necesites hacer.


[yo] <--> [MITM] <--> [servidor web]
             |
[logueo tráfico y modifico paquetes]   
En línea

sclub


Desconectado Desconectado

Mensajes: 591


Ver Perfil
Re: Exploit con url maliciosa - transparente?
« Respuesta #7 en: 24 Marzo 2010, 20:06 pm »

Por curiosidad, con que modificais o inyectais paquetes aparte de con filtros en ettercap? Hay más maneras?

Citar
lo que necesitas para un MITM es un brigde
Cuando dices bridge, yo entiendo que es enlazar dos interfaces, una con otra, y hacer de *router*. Pero también se puede hacer envenenando las tablas arp, así lo hago yo por ahora. No?

En fin, ahora voy a poner el php que he ido a probar y no lo tengo configurado en el apache.  :P

Saludos y gracias!! :)

***
Se puede modificar el propio tráfico... sin VM? Así no tengo que estar en máquinas separadas. He probado con ettercap pero no puedo meterme entre mi mismo y el router...
« Última modificación: 24 Marzo 2010, 20:45 pm por SClub » En línea

... because making UNIX friendly is easier than debugging Windows.
toxeek
The "Tricky" ..
Moderador
***
Desconectado Desconectado

Mensajes: 1.636


Ver Perfil
Re: Exploit con url maliciosa - transparente?
« Respuesta #8 en: 24 Marzo 2010, 21:59 pm »


Que tal.

Puedes intentar con surfjacking y redireccionando con el Location Header despues para llevarle a la web que quieras, creo.


Saludos =)
En línea

"La envidia es una declaración de inferioridad"
Napoleón.
tragantras


Desconectado Desconectado

Mensajes: 465


Ver Perfil
Re: Exploit con url maliciosa - transparente?
« Respuesta #9 en: 24 Marzo 2010, 23:38 pm »

pero vamos a ver... si esk no es eso lo que quiere, no?

tan solo quiere que despues de la url modificada se cargue la url original!

sería como guardar una variable en el .php que contenga la URL que raelmente se queria visitiar, y al cabo de 3 segundos o los que sean que se redireccione al contenido de esa variable:S
En línea

Colaboraciones:
1 2
Páginas: [1] 2 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Alerta de Avast - URL maliciosa
Seguridad
samjack 5 4,273 Último mensaje 11 Agosto 2012, 00:32 am
por NEXUS978
Bloquear publicidad maliciosa
Android
DaVinci4 1 2,423 Último mensaje 26 Septiembre 2017, 23:36 pm
por AlbertoBSD
Se propaga una versión maliciosa del software Ammy Admin
Noticias
wolfbcn 0 930 Último mensaje 14 Julio 2018, 02:13 am
por wolfbcn
He creado e instalado una .apk maliciosa con ip dinamica.
Bugs y Exploits
espn0381 5 3,006 Último mensaje 22 Noviembre 2018, 05:58 am
por bl4ckdr4g0n
contribucion macro maliciosa
Hacking
sapito169 0 1,655 Último mensaje 5 Enero 2022, 06:54 am
por sapito169
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines