Jump to content
Guest Nemessis

[RST] Social Engineering & Hacking 4 Wordpress - Metoda mea privata

Recommended Posts

Guest Nemessis

Am tinut chestia asta privata pentru ca m-am folosit de ea o gramada de timp si mi-a prins foarte bine pe vremuri, dar cum am avansat la chestii mult mai simple cu un randament mult mai mare o sa o fac publica. Nu am auzit pe nimeni sa o foloseasca in acest mod si singurii carora le-am zis sunt cateva persoane pe care le pot numara pe degetele unei singure maini. Asa ca bucurati-va de niste tehnici simple dar private ce au dat randament foarte mare ori de cate ori le-am folosit.

Partea 1 - SETUP - Nivel de dificultate: usor

Tehnica este foarte simpla si aplicata in alte circumstante de mult timp. Nu am reinventat roata ci am pus cap la cap mai multe metode pentru a creea una profitabila si de mare randament. Cei care au experienta in domeniu vor recunoaste diferite metode publice folosite in diferite scopuri combinate la un loc.

Pe propriul vostru domeniu creeati un folder cu numele "oarecare.jpg" (unde "oarecare" poate fi orice cuvant vreti voi).

In folderul "oarecare.jpg" adaugati un index ce contine urmatoarele taguri html:

1. <title> - La titlu puneti "jpeg (220x119)" fara ghilimele. Schimbati cifrele cu dimensiunile pe care le doriti daca vreti sa fie 100% credibil. Acest titlu este luat din Google Chrome atunci cand este accesata o poza in mod direct din browser. Majoritatea bloggerilor din Romania folosesc Google Chrome. Oricum detaliul este insignifiant si prea putini ii dau importanta.

2. <img src="http://unsiteoarecare.ro/oarecare.jpg"></img>. Linkul respectiv trebuie sa incarce o poza reala. De preferat ceva amuzant ce se poate potrivi cu orice subiect.

Dupa ce facem toate aceste setari accesam linkul http://siteulundeamcreeatfolderulnostru.ro/oarecare.jpg pentru a ne asigura ca poza de pe index se incarca.

Pentru cei care nu au priceput ce inseamna toate astea va explic pe scurt. Atunci cand cineva acceseaza linkul catre folderul oarecare.jpg aflat pe domeniul vostru totul va parea ca si cum ar fi doar o poza reala urcata pe un site, inclusiv extensia .jpg facand linkul nostru sa para sigur.

Partea a 2-a - CUM SA FACI ADMINISTRATORUL UNUI BLOG SA ITI DEA APPROVE LA COMENTARIU - Nivel de dificultate: usor

Tehnica este extrem de simpla. Pur si simplu intrati pe blogul acestuia si postati un comentariu la ultimul articol de pe blog. Administratorul blogului va verifica (probabil), linkul si apoi ii va da approve pentru ca este doar un link nevinovat catre o poza. Ca sa fie si mai usor puteti urca initial, fara a creea folderul "oarecare.jpg", o poza reala cu numele "oarecare.jpg" fara ca voi sa puneti adresa site-ului vostru in campul "website" de la comentariile blogului. Folositi o adresa de mail si un nume care sa para reale. Nu trantiti linkul efectiv in comentariu ci scrieti ceva de genul "poza asta se potriveste articolului tau: http://linkcatrepozafalsa.ro/oarecare.jpg". In acest fel chiar nu pare deloc comment spam. Dupa ce ati primit aprobare la comentariu stergeti poza si adaugati folderul si indexul despre care vorbeam mai sus.

Rata mea de succes folosind aceasta tactica a fost mereu extrem de mare.

Partea a 3-a - SEO - Nivel de dificultate: usor

Comentariul a fost aprobat deja. Cum putem beneficia de acest backlink pentru SEO? Este foarte simplu. Din moment ce in folderul "oarecare.jpg" exista un index inseamna ca putem adauga orice dorim in continutul acestuia. Deci dupa cateva zile vom sterge poza si vom adauga pe acest index keywords si backlink catre site-ul caruia dorim sa ii facem SEO. Backlinkul este in majoritatea cazurilor nofollow pentru ca se afla in comentarii.

Google ia in calcul tipul acesta de linkuri chiar daca au extensia .jpg? Inainte de aparitia algoritmilor Google Panda stiu cu siguranta ca aceste linkuri erau valide si erau punctate corespunzator. Folderul cu extensia .jpg chiar primea pagerank in destul de multe cazuri. Nu am mai testat de un an sa vad daca situatia este aceeasi dar nu vad de ce s-ar fi schimbat ceva. Este absurd sa nu ia in considerare un link din cauza extensiei deci cred ca treaba merge si in ziua de azi la fel. RST spre exemplu are in coada linkului extensia .rst si nu au existat vreodata probleme de seo.

Personal am folosit ScrapeBox cu manual poster ca sa imi usurez munca. Foloseam manual poster pentru a fi 100% sigur ca nu scapa de comentariile mele nici un blog din lista. Folosind manual poster nici akismet nu detecteaza comentariile ca fiind spam pentru ca dureaza pana postam manual atatea comentarii si nu se activeaza filtrele akismet. Logica acestui tip de backlink era sa ii creez unei singure pagini numarul de backlinkuri dupa care, la cateva zile, foloseam acea pagina sa creez backlinks catre domeniile mele.

Partea a 4-a - Hack4Profit - Nivel de dificultate: mediu

Aici intervine partea cea mai interesanta. De ce sa te chinui sa iti iei un backlink nofollow cand poti pune cu mana ta un link oriunde vrei pe blogul dorit?

De ce este nevoie:

1. Una bucata cookie stealer cu xss in Yahoo sau/si Gmail. Mare atentie la tipul de xss pentru ca Google Chrome si IE au implementate protectie anti-xss by default.

2. Adaugam in indexul din folderul oarecare.jpg un iframe invizibil ochiului liber catre pagina ce incarca cookie stealer-ul.

Metoda propriu zisa cu explicatii despre logica atacului:

Se comenteaza cu linkul catre folderul oarecare.jpg. De notat ca in acest caz nu veti folosi alternativa pozei reale pe care o veti inlocui cu folderul "oarecare.jpg", ci direct metoda cu folderul "oarecare.jpg" care contine acel index.

In foarte multe cazuri comentariul nostru va ajunge in adresa de mail a adminului de blog pentru ca este setarea default a wordpress sa trimita comentariile la adresa de mail a ownerului. Adminul decide dupa citirea acelui comentariu primit in mail daca ii va da approve sau nu. Stiti cati verifica comentariile primite direct din mail? Foarte multi. Nici mie nu imi venea sa cred cand am vazut prima data. Cand administratorul de blog da click direct din mail pe linkul "pozei" noastre va fi cu siguranta logat pe mail. Daca acel mail este Gmail sau Yahoo sigur ii veti fura cookies de la sesiunea de logare. Daca adminul nu da click din mail pe linkul nostru ci direct din dashboard-ul blogului tot ii veti fura cookie-ul daca adminul este in acel moment logat pe adresa de mail @yahoo sau @gmail.

Acum vine partea interesanta. Din moment ce avem acces in mailul adminului incepem sa sapam dupa parolele pe care acesta le foloseste. Cu putin noroc vom gasi si parola blogului. Folosim functia de cautare in mesaje a serviciului de mail pentru a cauta cuvinte cheie ca si cpanel, ftp, sau parti din textul default pe care il trimite wordpress o data cu comentariul. Nu faceti scripturi care sa caute in toate mailurile sparte cuvintele cheie pentru ca, cel putin in cazul Yahoo, functia de cautare da multe rateuri ce pot fi evitate doar facand totul manual. Daca nu gasim parola folosita la autentificarea pe blog nu e panica. Intram pe blog si dam forgot password folosind adresa de mail a adminului, adresa la care avem deja acces. In 90% din cazuri este aceeasi adresa si putem reseta parola. Stergem mailul primit cu recuparea parolei din inboxul si trashul adminului si ne continuam treaba.

Urcam shell pe blog pentru a ne pastra accesul dupa ce adminul isi schimba la loc parola. Editam posturile sau fisierele blogului dupa cum vrem si putem adauga backlinks, alte cookie stealere, trojan droppers etc. Adica efectiv este ca si blogul vostru cu care faceti ce vreti.

Avantajele sunt mai mari decat va puteti imagina. In cam jumatate din cazuri luand acces pe host reuseam sa preiau controlul si pe alte site-uri hostate pe acelasi server, in marea lor majoritate fiind alte bloguri. In afara de asta putem gasi in mailul adminilor datele de ftp sau de cpanel si nu mai este nevoie sa dam forgot password si sa il bagam pe adminul blogului la banuieli. Pe langa toate astea mai gasim si alte bloguri pe care le administreaza + o gramada de alte chestii interesante ce sunt tinute in mail de oameni.

Mai are rost sa spun ca putem lua si conturile facebook sau twitter ale bloggerilor o data ce avem acces la mailul lor? Sau ca putem lua si alte adrese de mail care au setata pentru recuperarea parolei adresa la care avem acces deja?

Dezavantaje: multa munca manuala si rabdare.

Acum cate ceva despre rezultatele mele. De notat ca am folosit doar xss de Yahoo deci rezultatele au fost mai limitate. Am folosit metoda doar pe Romania.

1. Acces la aproximativ 300 de site-uri/cpanele/ftp-uri romanesti in prima saptamana in care am pornit treaba. Asta pentru ca dureaza destul de mult sa verifici manual mii de mailuri sparte (ganditi-va ca daca vi se aproba comentariul si vizitatorii care dau click pe linkul vostru devin victime), plus ca trebuie sa cauti parola blogului prin mail sau sa dai forgot password in cazul in care nu ai gasit parola. De multe ori veneau atatea cookies incat trebuia sa dau jos stealerul ca sa am timp sa verific mailurile inainte sa expire sesiunea.

2. O gramada de adrese email extrase din listele de contacte ale mailurilor sparte. In jur de 300.000 de contacte romanesti, majoritatea valide, extrase in 24 ore de la inceperea distribuirii linkului. Pentru a imi usura munca am folosit un tool de extragere a mailurilor din address book cu logarea prin cookieul furat.

3. Acces la o multime de bloguri A-List romanesti.

4. Acces la site-uri mari din Romania care detineau si un blog activ.

5. Am ridicat pe prima pozitie din prima pagina a google site-uri romanesti pe cuvinte cheie care returneaza cateva zeci de milioane de rezultate. In toate cazurile mi-a luat maxim 5 zile :) Asta inainte de Google Panda care a schimbat regulile jocului.

6. Rata de succes a atacului a fost mereu undeva in jur de 60%-70% din blogurile targetate, asta din cauza ca foloseam doar xss de Yahoo si pentru ca exista si oameni care folosesc alte servicii de mail. Sau efectiv nu primeam mailul cu resetarea parolei.

7. My money method: ridicam in google site-uri pe cuvinte cautate si le inchiriam contra unei taxe lunare. Imi ridicam in motoarele de cautare propriile site-uri folosite la diferite programe de afiliere.

Si in ziua de azi, dupa 2 ani si ceva de cand am inceput treaba, metoda are aceeasi rata de succes. Eu am folosit-o numai si numai pentru a colecta adrese de mail, pentru SEO sau pentru micile mele experimente sociale, iar randamentul a fost cel scontat. Sper sa nu abuzati prea mult de aceasta metoda si sa nu va apucati sa provocati pagube inutile de dragul de a strica sau a fura. Este metoda cea mai apropiata de perfectiune cand vorbim despre un atac de tip social engineering targetat asupra unui administrator de blog si poate fi aplicata desigur pe orice site care va permite sa dati comentarii. De cand am folosit tehnica asta nici eu nu am mai dat nici un click pe linkuri catre poze postate in comentariile blogurilor sau ale forumurilor fara sa folosesc un alt browser decat cel pe care il utilizez in mod constant. Cu Java, Adobe Reader, javascript si flash dezactivate desigur :). Copilasii vor fi fericiti sa auda ca tot asa pot fura conturi de trackere postand la sectiunea pornache linkuri catre screenshots care contin cookie stealer.

Pentru a va permite sa testati acest tutorial voi permite vanzarea de xss-uri in Yahoo si Gmail la rubrica market pana pe data de 1 Octombrie 2012. Pentru a nu primi ban de la stafful rst care nu a citit acest material postati si link catre acest post cu precizarea ca v-am dat eu voie sa vindeti sau sa cumparati xss-uri pana pe data de 1 Octombrie.

Celor care vand xss-urile le recomand sa ceara sume mari nu cacaturi de 50 euro ca saracii care vor doar bani de tigari si o sticla de Sana. Singuri va faceti piata si trebuie sa fii vita rau ca sa vinzi ceva atat de util pe o suma de cacat cand poti produce de la un singur client cateva sute de euro. Dar treaba cu pretul este doar problema voastra.

Cumparatorii sa aiba grija mare la tepari. Daca nu aveti incredere in vanzatori apelati la un membru al staffului pentru verificarea xss-ului inainte de cumparare (la mine in nici un caz). Aveti grija ca nu orice xss functioneaza pe IE si Google Chrome.

Cam atat. Daca aveti intrebari va raspund la ele cu placere cand ma trezesc, dar nu raspund la intrebarile trimise prin mesageria forumului. Daca este prea greoi tutorialul e din vina oboselii si il voi mai modifica acolo unde nu se intelege ce vreau sa spun.

Doar voi sunteti responsabili de ceea ce faceti folosind informatiile din acest tutorial. Violarea corespondentei si accesarea sistemelor informatice fara acordul proprietarilor sunt pedepsite prin lege.

Link to comment
Share on other sites

Felicitari, nu-mi vine sa cred cat de inteligent poti fi. O sa imi foloseasca. Sunt dispus sa te platesc numai ca sa imi mai spui cateva metode de genul acestea.

Cu XSS-ul in sectiunea XXX, strici bunatate de "vulnerabilitate" pentru niste conturi amarate, cand cum ai spus si tu poti sa dezvolti atacul la o scara mult mai mare si in acelasi timp profitabila. Bani cu care poti sa investeti in alt XSS cand se "strica" actualul.

Nu stiu de ce sume dispui dar cred ca Nemessis face niste bani destul de frumosi cu metodele noi, nu cred ca le-ar sharui cu tine .

Link to comment
Share on other sites

Guest Nemessis

Ieftinake. Cam 200 euro pe luna ceream ca na, eram la inceput cu treburile si aveam nevoie de bani stransi in timp cat mai scurt. Clientii erau fericiti, eu eram multumit ca aveam destui bani cat sa imi satisfac anumite pofte. Acum am renuntat la afacerile astea ca sunt o lepra si nu imi place sa muncesc asa mult pe sume de genul asta, prestand munca manuala in fata la pc, chiar daca efectiv in felul asta pierd niste sume de bani destul de maricele.

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...