Neoquest 2019:与天堂的连接

最近结束了另一个NeoQuest


重点是分析与搜索网络漏洞和网络钓鱼有关的第三项任务。 我想知道如何欺骗Telegram机器人并使其共享密钥吗? 然后欢迎猫。




任务的文本包含一个指向 Telegram机器人的链接 (由于某种原因,该链接被称为通道)。



机器人告诉我们他喜欢在这个网站上闲逛。 让我们看看那里是什么:


需要登录名和密码。 大概识别出它们,您就可以获得钥匙。 让我们回到机器人,尝试与他聊天。
该漫游器不响应/ start/ help之类的命令也不响应媒体(图片,视频,音频)。
用列表中的随机响应回答文本消息。


但是这些链接始终会响应相同:



这是可疑的。 我们尝试将链接发送到Olympia并获得另一个有趣的答案:



第一个答案和第二个答案之间的时间延迟表明该漫游器正在尝试遵循此链接。 因此,我们所需要做的就是尝试使该机器人遵循我们的链接,以便它将该链接视为至Olympia的链接。


我们将更详细地研究奥林匹亚。 让我们尝试打开其他部分,例如213.170.100.214/messages 。 重定向到213.170.100.214/login?next=messages 。 是的 重新导向! 我们需要创建网络钓鱼链接。


接下来,我们需要某种托管,这将托管我们的网络钓鱼Olympia。 我有一个这样的人,所以我要做的只是创建一个页面,将所有请求参数都保存到文件中。

邮递区号
<? file_put_contents('request.txt', print_r($_REQUEST, true)); ?> 



我们在额头上尝试:


看起来该机器人很喜欢它,但实际上并没有向服务器发出请求。 这可能是由于开头的http。 那么我们就不会指出协议了:

在这里,我们已经取得了进步。 该漫游器确实访问了该页面,出现了request.txt中的条目,尽管该条目为空,因为他不喜欢我们的网络钓鱼页面。

继续,而不是空白页面,我们将为它提供与原始奥林匹亚网站相同的html:


一个智能机器人,一个没有样式的页面,看起来很可疑。 好吧,我们不介意,填写图像和样式文件。 现在,我们的网络钓鱼站点在视觉上与奥林匹亚相同。 也许现在可行了?

似乎该机器人没有回答任何有趣的事情,但让我们看一下存储请求参数的文件,那里:
 Array ( [username] => godmom [password] => ed_ax3kWbdn3pjje5V5 ) 


仅保留登录奥林匹亚并获得令人垂涎的密钥


Source: https://habr.com/ru/post/zh-CN445668/


All Articles