Foro de elhacker.net

Seguridad Informática => Nivel Web => Mensaje iniciado por: ballsbreak3r en 26 Agosto 2017, 07:34 am



Título: Averiguar destino phishing
Publicado por: ballsbreak3r en 26 Agosto 2017, 07:34 am
La cosa es asi, me enviaron un "phishing" de twitter el cual esta hosteado en 000webhost, y al hacer click en iniciar sesion hace un post a un "robo.php" pero si quiero entrar a ese archivo, poniendo el link y agregando el /robo.php me redirecciona a la pagina original de twiter, y y quiero saber que es lo que contiene el archivo robo.php. ya probe descargarlo, verlo desde el codigo fuente, desde linux con el wget.. alguna idea? mi intencion seria saber en que archivo se guardan todas las contaseñas capturadas por el phishing. Gracias :)


Título: Re: Averiguar destino phishing
Publicado por: engel lex en 26 Agosto 2017, 08:08 am
no podrás tener el archivo, los .php son procesados por el servidor, si simplemente pudieras descargarlo fuera peligroso porque allí pueden haber tokens secretos y las contraselas de las db


Título: Re: Averiguar destino phishing
Publicado por: eLank0 en 26 Agosto 2017, 09:01 am
Mera opinión.

He sido partícipe y he visto miles de foros de carding y de phishing.

En un foro dónde incluso hay hacker ético, cabe esto?

Se arruinan familias en menos de 5 segundos.

Y lo digo por experiencia.

Salu2


Título: Re: Averiguar destino phishing
Publicado por: engel lex en 26 Agosto 2017, 19:50 pm
el usuario está intentando atacar a su atacante... pero no hay nada directamente no ético en la pregunta, según creo...


Título: Re: Averiguar destino phishing
Publicado por: HardC0d3 en 26 Agosto 2017, 23:35 pm
A priori o se las guarda en un fichero o en una base de datos.
Como te han dicho, en principio no vas a poder acceder a ese fichero.
¿Conoces los diferentes tipos de vulnerabilidades web?  :silbar:


Título: Re: Averiguar destino phishing
Publicado por: Skali en 28 Agosto 2017, 07:44 am
A veces el que administra la página puede tener copias de los php, x ejemplo:

robo.php (el actual que no puedes ver ya que se procesa en el servidor)
robo.php.copia (si accedieras éste archivo, al no ser .php no es procesado por el servidor, por lo tanto lo descargarías como si un .txt se tratase, entonces tendrías acceso al código fuente). Como dice engel lex, los archivos pueden tener las contraseñas de la base de datos, y allí podrías llegar a acceder a las contraseñas robadas. Pero hay que tener mucha suerte y el webmaster ser muy descuidado.

Tambien puede haber archivos accesibles desde la web, y esos archivos pueden ser las contraseñas que buscas en si, o bien datos como x ejemplo los del usuario a la base de datos (poco probable de que ésto se encuentre dentro del document root de la web, pero igual podes intentarlo). Podes hacer un sondeo de activos, mandando varias peticiones con nombres en un diccionario de posibles paginas, x ejemplo:

pagina.com/datos.txt
pagina.com/data.txt
pagina.com/admin.php

por dar un ejemplo.

Buscá todos los puntos de entrada que tengas, todos los activos de su web, y a cada parámetro trata de inyectarle algo, ya sea código html (si es vulnerable a XSS), o una consulta SQL (si es vulnerable a SQLi). Fijate si usa tokens anti csrf,si no los usas podrías hacer un ataque del tipo CSRF. Hay muchas vulnerabilidades, tenés LFI, XXE, y muchisimas más, si no las conoces podrías leer la guia de prueba de OWASP que te orienta bastante a la hora de hacer un pentesting... En éste caso lo que más te puede servir es SQLi ya que si podes inyectar una consulta y las contraseñas hackeadas estan en la misma BD que usa su pagina, podes obtenerlas directamente. LFI y XXE también te podrían servir mucho para obtener archivos del servidor, sino CSRF y XSS no te serían tan útiles en éste caso, pero tal vez gracias a esas vulenrabilidades puedas tener la una sesion/la contraseña del admin, y tal vez siendo admin puedas subir una webshell...

Sino podes buscar información de su Twitter, ver a donde te lleva, hacerle algún ataque de ingeniería social, etc....


Título: Re: Averiguar destino phishing
Publicado por: engel lex en 28 Agosto 2017, 07:46 am
tambien podrías hacerle un ataque accediendo como muchos usuarios y llenar su lista de usuarios y claves de basura infinita... así jamas daría con las legítimas XD


Título: Re: Averiguar destino phishing
Publicado por: Skali en 28 Agosto 2017, 07:55 am
tambien podrías hacerle un ataque accediendo como muchos usuarios y llenar su lista de usuarios y claves de basura infinita... así jamas daría con las legítimas XD

Esa esta muy bien!! Una forma original de trollear al kaker!!!!


Título: Re: Averiguar destino phishing
Publicado por: Shell Root en 28 Agosto 2017, 22:32 pm
@engel lex
Pues si, pero podría existir un ban. Y si existe, no puedes hacer eso  :silbar:


Título: Re: Averiguar destino phishing
Publicado por: engel lex en 28 Agosto 2017, 23:22 pm
@engel lex
Pues si, pero podría existir un ban. Y si existe, no puedes hacer eso  :silbar:

no es necesario 1000 por segundo... puedes hacer un par por segundo, en una hora tendrá más de 7000, tambien puedes usar tor proxy y abrir una conexión por llamada... yo tenía un codigo para eso hace años, pero perdí ese disco XD

hay formas... :P a demás usualmente alguien que a su pagina de phishing le pone "robo.php" no tiene ni idea de como defenderse...