Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Эдриан_Прутяну_Как_стать_хакером_сборник_практическиз_сценариев.pdf
Скачиваний:
18
Добавлен:
19.04.2024
Размер:
20.34 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

 

 

 

 

 

e

 

 

 

 

 

 

[...]

 

 

 

 

 

 

n

 

 

 

 

 

 

 

-xcha

 

 

 

 

Резюме 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

E

 

 

 

 

X

 

 

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

249 BUY

 

 

 

 

 

 

 

w Click

to

 

 

 

 

m

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

o

 

 

.

 

 

 

 

.c

 

 

 

p

 

 

 

g

 

 

 

 

 

df

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

</html> root@spider-c2-1:~#

Мы не только смогли просмотреть домен badguys.local, но и сделали это с нашего командно-контрольного сервера в облаке. Разрешение имен и маршрутизация пакетов не являются проблемой для злоумышленника благодаря нашему вредоносному коду, выполняемому внутри браузера жертвы.

Помните, что правило ограничения домена применяется и при туннелировании трафика. Можно отправлять запросы в произвольные домены и порты, но нельзя прочитать содержимое ответа.

root@spider-c2-1:~# curl -x 127.0.0.1:6789 http://example. com

ERROR: Cross Domain Request. The request was sent however it is impossible to view the response.

root@spider-c2-1:~#

Резюме

В этой главе мы рассмотрели большое количество информации, касающейся атак на стороне клиента. Изучили три более распространенных типа межсайтового скриптинга: отраженный,хранимый и DOM-модель,атакже межсайто- вуюподделкузапроса–исоединилиэтиатакивоедино.Мытакжерассмотрели правило ограничения домена и то, как он влияет на загрузку стороннего контента или кода атаки на страницу.

Мы продемонстрировали встроенный кейлоггер BeEF и даже показали, как создать свой собственный. Используя методы социальной инженерии, нам удалось обманом заставить пользователя выполнить вредоносный код, получив доступ к компьютеру клиента через реверсивную оболочку. Закрепление в системе – настоящая проблема, в частности когда речь идет о межсайтовом скриптинге, но с помощью атак типа MITB нам удалось расширить свой плацдарм.Наконец,мы исследовали автоматизацию эксплуатации с помощью ARE и даже туннелировали HTTP-трафик через браузер жертвы.

Цельэтойглавысостоялавтом,чтобыпоказать,чтоатакинасторонеклиентамогутбытьполезныприреальнойатаке.Несмотрянаточтомыневыполняем нативный код,XSS-и CSRF-атаки можно сочетать,чтобы нанести реальный урон жертве. В следующей главе перейдем от атаки на пользователей к атаке на сам сервер посредством XML.