• XSS.stack #1 – первый литературный журнал от юзеров форума

Ваши кейсы, как вы искали и находили

BabaDook

(L1) cache
Забанен
Регистрация
20.04.2015
Сообщения
734
Реакции
524
Пожалуйста, обратите внимание, что пользователь заблокирован
Очень интересно узнать ваши истории.
Может потом я что-то напишу из своих нахожденей может я расскажу
Как можно достать исходники [TROPHIES]
rusplt.ru
[/TROPHIES] и ещё что-то
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Больше как заметка.
Было задание, условное задание найти информацию о случайном человеке, зная его ник допустим.
И собрать информацию о компании.
Собственно, искать инфу я люблю, но на тот момент что-то лень было, та как не было какой-то цели или особого интереса.
Pandora
https://a.radikal.ru/a22/1810/41/59e1c5a0ff69.png


@the_eternal_insomnia Ник


Дополнительная информация, детект по фото, ситилю фото
https://c.radikal.ru/c19/1810/10/8960fade6d38.png

https://c.radikal.ru/c06/1810/5d/7eb440cc90e1.png

https://www.instagram.com/the_eternal_insomnia/

https://d.radikal.ru/d00/1810/cc/b5c9168765f8.png
Любит котиков
https://c.radikal.ru/c27/1810/b0/37abf3a2c47f.png
https://b.radikal.ru/b09/1810/64/5ca4921694d0.png



https://d.radikal.ru/d06/1810/33/21ad0f28b65e.png

https://a.radikal.ru/a22/1810/3c/7351fa5e1f30.png


https://a.radikal.ru/a42/1810/d5/c4cdfd5b4b75.png



https://a.radikal.ru/a17/1810/22/03189e2a8dd1.png

https://ctfnews.ru/news/1322
https://c.radikal.ru/c18/1810/0b/21fc22674e98.png

Гитхаб
Сайт, написание ников, увлечение итд.
https://c.radikal.ru/c41/1810/de/f39a14757baa.png


https://d.radikal.ru/d28/1810/e6/4544ef63d988.png
Гитхаб

Почта:pandora.lewandowski@gmail.ru
https://c.radikal.ru/c04/1810/b9/c251e2faf30a.png
У неё много почт
ВК, твит и гитхаб зареган не на pandora.lewandowski@gmail.ru
https://b.radikal.ru/b00/1810/61/184f3ebacad4.png
Зато на Гите сработало Так: pandora.lewandowski@gmail.COM
https://a.radikal.ru/a24/1810/32/521b27cd55c1.png

https://b.radikal.ru/b02/1810/f5/8004a4e3a78e.png
8-***-***-**-62

https://d.radikal.ru/d10/1810/1d/5c5da40562ea.png
dar*************@yandex.ru

https://c.radikal.ru/c16/1810/da/030f592c1bcd.png
@TheEternalInsomnia


dar???????????????@yandex.ru



Зарегал гитхаб
Узнал много нового
https://c.radikal.ru/c20/1810/7b/8916a797f7c5.png
1997 года
pandoral@tuta.io

skill:
https://a.radikal.ru/a23/1810/21/8c8052a7a16f.png
https://training.hackerdom.ru/teams/show/Pandora Lewandowski/

https://vimeo.com/user89068976
https://plus.google.com/115005634304097705308

Устал от неё








Target: netbynet.ru
Не хорошо то как
https://a.radikal.ru/a41/1810/eb/a7edcbdf58e6.png
В гугле ищу домены
https://d.radikal.ru/d39/1810/a3/9a1f08dfc7bf.png

У меня нету мыслей. Ошибка небольшая
https://a.radikal.ru/a18/1810/e3/95e55e3e686d.png

Это так мило
https://c.radikal.ru/c14/1810/31/84d2716c5464.png
Ещё снизу была, в скрине нету
строка b64('wCBGRkFNYXggLSDg9vbq4P8g4vv18/Xu6/wg6CDn4PHw4O3l9iA6LSk=')
FFAMax - :)
google =>ffamax@gmail.com
https://c.radikal.ru/c26/1810/cf/100eb98feca6.png

А вот его пароль
https://b.radikal.ru/b32/1810/27/c1e743297017.png

Я знаю что с этим делать
https://d.radikal.ru/d42/1810/d5/c8ca5030f556.png
StoredXSS
https://d.radikal.ru/d26/1810/50/a8bebe2398f6.png
Путь
https://c.radikal.ru/c16/1810/3c/5a04dd5f32f9.png
http://forum.netbynet.ru/oid/openid_login.php?mode=

support@netbynet.ru
info@netbynet.ru
app_support@netbynet.ru
Находим домене где сетится php
site:*.netbynet.ru ext:php
https://a.radikal.ru/a15/1810/ea/917deb3b6103.png
В ручную переберём название файлов, может phpinfo найду
https://b.radikal.ru/b08/1810/9e/c8925fe0812d.png
Ещё что-то находим
https://a.radikal.ru/a07/1810/3a/deef88ec09a3.png
Ищем ещё субдомены
site:*.netbynet.ru -gubkin.netbynet.ru -gubkin.netbynet.ru -orel.netbynet.ru -kursk.netbynet.ru -belgorod.netbynet.ru/ -vologda.netbynet.ru -eburg.netbynet.ru -lenobl.netbynet.ru -mtsensk.netbynet.ru -lbn.netbynet.ru -vlg.netbynet.ru -vrn.netbynet.ru -slavyanka.netbynet.ru -rostov.netbynet.ru -serpuhov.netbynet.ru -images.netbynet.ru -login.netbynet.ru -cheb.shop.netbynet.ru -ugra.shop.netbynet.ru -mtsensk.netbynet.ru -lbn.netbynet.ru

https://d.radikal.ru/d26/1810/d8/15b2c32c962d.png
https://a.radikal.ru/a09/1810/ff/6be15048077b.png

Opencart Detect
https://a.radikal.ru/a16/1810/0f/0306ab2c5911.png
https://b.radikal.ru/b28/1810/a2/1cc94d53706d.png

The end
 
Последнее редактирование:
Дело было давно, года 4 назад. С вашего позволения расскажу с литературным уклоном. Потому что технически процесс был не так сложен.

Крупная и очень известная организация в своем регионе. Снимали офис в самом большом бизнес-центре.
Они мощно освещали свою деятельность в соц.сетях, выделяли немалые деньги на благотворительность и благоустройство города и не скрывали этого. Но при этом внутри компании был жесткий порядок, высокая зарплата с бонусами, и лентяев там не держали.

В один прекрасный день к одному из руководителей приходит девушка, достаточно откровенно одетая и с порога начальнику "ну здравствуй мой сладкий, вот мы и встретились". Она чуть на стол не залезла. Выяснилось, что кто-то написал ей в соц.сетях от его имени, месяц обрабатывал, фотками обменивалась и в итоге ее пригласил на работу, личным секретаремс "дополнительными" обязанностями. Разобрались, извинились и забыли.

Спустя 6-8 месяцев случай повторился. По той же схеме. Через неделю еще один, потом еще и еще. И все девушки как на подбор: красивые, высокие, стройные, с глубоким декольте и мини-юбочками. Все это не прошло мимо сотрудников офиса, в том числе и жены руководителя, которая работала на этом же этаже.

Точку поставила девочка, которая не удовлетворилась объяснениями и извинениями. Она устроила скандал, орала, что отказалась от другой работы, что тут все обманщики и т.д. и т.п. Поползли слухи, описание ситуации попало в соц.сети. Ну а реакцию общественности представить не трудно.

После этого была поставлена задача вычислить человека, который организовал это. Бюджет 300 тысяч, срок сутки. Особой мотивацией было то, что если все пройдет успешно, то оставшаяся сумма будет поделена между участниками в виде премии.

Из исходных данных было только: соц.сеть, приложение для андроида, цветовая гамма зелено-белая. Это все, что успели рассмотреть когда девушка тыкала перепиской в лицо. Со слов той же девушки номера телефона там не было.


Шаг 1 (11:00-12:30).
ИБшникам дали задание вычислить соц.сеть и придумать как можно вычислить человека.

Тем временем начальник СБ поднял даты всех посещений всех девушек. При входе охрана записывала паспортные данные всех посетителей По камерам получили изображения лиц. По базам вычислили номера мобильных и домашних. Трое сотрудников СБ созвонились и поехали на встречу с девушками, взяв с собой букеты роз и коробки с бельгийским шоколадом.

СБшники получили название соц.сети, скриншоты переписки и профиля пользователя. Отправили ИБшникам. К последней скандалистке отправили местного дон-жуана, он договорился с ней, что до завтра она никуда про это писать не будет, в том числе и "разводиле".

Шаг 2 (13:00-14:00).
К моменту получения скриншотов айтишники уже предполагали, что это за соц.сеть, зарегистрировались там и изучали ее. Открытого API нет, номера телефонов скрыты, злодея нашли, профиль просмотрели. Все данные профиля фейковые, зацепиться не за что. Поиск в базах по нику, имени/фамилии/возрасту ничего не дал.

Один из ИБшников выдает мысль, что можно добавить в контакты все номера региона и синхронизировать с приложением. И глазами просматривать и искать аватрку, благо она достаточно индивидуальна. Работа по большей части ручками и надежды мало.

Шаг 3 (14:00-15:00).
ИБшники и СБшники делятся на 3 команды. Первая выдирает с сайта https://www.mtt.ru/pomosh-i-podderzhka/defcodes/ все диапазоны мобильных номеров региона. Вторая тем временем пишет программу для перевода номеров в файл контактов. Третья разворачивает эмуляторы андроида на компы.

Шаг 4 (15:00-18:00).
Файлы контактов получены, решение оттестировано. Вот точное описание того, как проходил процесс поиска:
- запускался эмулятор андроида и создавалась виртуалка.
- импортировались контакты из файла.
- устанавливалось приложение из apk-файла.
- запускалось приложение, осуществлялся вход в аккаунт, запускалась синхронизация контактов.
- глазами просматривались профили контактов в приложении в поисках более-менее похожих аватарок.

Задействовано несколько компов, все действия по кругу, одни устанавливают, вторые настраивают, третьи просматривают. Своеобразней конвейер.

После ручного просмотра около 5 млн номеров телефонов злодея нашли.

Шаг 5 (18:00-19:00).
Номер передали начальнику СБ, спустя час было известно кто это и все, что можно было узнать о человеке. А ребята писали отчет.

Это оказался мужчина, работающий в одной из подрядных организаций. Обиделся он на то, что его родственника уволили из этой же организации за прогулы и пьянство. Кроме этого руководителем подрядчика оказался его одноклассник и близкий друг. Утром все эти личности были приглашены на небольшой разбор полетов. Было предложено 2 варианта решения:
1. Постардавшие допускают намеренную утечку скандала в соц.сеть. После подают заявление в полицию и освещают во всех СМИ со всеми скриншотами и видеозаписями. Прием работ будет максимально затягиваться, а позже все отношения разрываются.
2. Подрядчик делает работу дешевле на 20%, а эти умники на работы с объектами больше не допускаются. Сотрудничество продолжается в рабочем порядке.

Конечно был выбран 2 вариант. В итоге 20% составило шестизначную сумму. Девушкам был компенсирован моральный ущерб с условием удаления переписки. В итоге на цветы и прочее было потрачено около 50 тыс.руб. Ребята разделили 250 тыс. поровну на всех. И плюсом они получили +30% к годовой премии.

Хотите верьте, хотите нет, но "Я там был, мед, пиво пил, Да усы лишь обмочил".
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх