Recientemente terminó otro NeoQuest .
Debajo del corte está el análisis de la tercera tarea relacionada con la búsqueda de vulnerabilidades web y un poco de phishing. Me pregunto cómo engañar al bot de Telegram y hacer que comparta la clave. Entonces bienvenido al gato.
El texto de la tarea contiene un enlace al bot de Telegram (que por alguna razón se llamó canal).
El bot nos dice que le gusta pasar el rato en este sitio . Veamos que hay ahí:
Se requiere inicio de sesión y contraseña. Probablemente reconociéndolos, puede obtener la clave. Volvamos al bot, intentemos conversar con él.
El bot no responde a comandos como
/ start o
/ help, ni responde a medios (imágenes, video, audio).
Responde mensajes de texto con una respuesta aleatoria de la lista.
Pero los enlaces siempre responden igual:
Y esto es sospechoso. Intentamos enviar un enlace a Olympia y obtener otra respuesta interesante:
El retraso de tiempo entre la primera y la segunda respuesta sugiere que el bot está tratando de seguir este enlace. Entonces, todo lo que tenemos que hacer es intentar que el bot siga nuestro enlace para que considere que se trata de un enlace a Olympia.
Estudiaremos Olympia con más detalle. Intentemos abrir alguna otra sección, por ejemplo 213.170.100.214/messages . Se produce una redirección a 213.170.100.214/login?next=messages . Si! Redirigir! Lo que necesitamos para crear un enlace de phishing.
A continuación, necesitamos algún tipo de alojamiento, que alojará nuestro Olympia de phishing. Tenía uno como ese, por lo que solo quedaba hacer una página que simplemente guardara todos los parámetros de solicitud en un archivo.
Código php<? file_put_contents('request.txt', print_r($_REQUEST, true)); ?>
Intentamos en la frente:
Y parece que al bot le gustó, pero de hecho la solicitud al servidor no llega. Esto probablemente se deba a http al principio. Entonces no indicaremos el protocolo:
Aquí está, hemos avanzado. El bot realmente visitó la página, apareció la entrada en request.txt, aunque está vacía porque no le gustó nuestra página de phishing.
Continuando, en lugar de una página en blanco, le daremos el mismo html que el sitio web original de Olympia:
Un bot inteligente, una página sin estilos, ya ves, parece sospechoso. Bueno, no nos importa, complete los archivos de imagen y estilo. Ahora nuestro sitio de phishing es visualmente idéntico a Olympia. Tal vez ahora funciona?
Y parece que el bot no respondió nada interesante, pero veamos el archivo que almacena los parámetros de solicitud, y allí:
Array ( [username] => godmom [password] => ed_ax3kWbdn3pjje5V5 )
Solo queda iniciar sesión en Olympia y obtener la codiciada clave