• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Фишинг на IPFS через google.translate

bratva

TPU unit
Пользователь
Регистрация
26.01.2022
Сообщения
2 127
Реакции
4 582
Пример фишинговой страницы: https://903884b-infura--ipfs-io.tra...uto&_x_tr_tl=en&_x_tr_hl=en-US&_x_tr_pto=wapp

phishing_tesla.png


Меняем домен в ссылке "tesla.com" на "facebook.com": https://903884b-infura--ipfs-io.tra...uto&_x_tr_tl=en&_x_tr_hl=en-US&_x_tr_pto=wapp
phishing_facebook.png


Что здесь происходит?

1. Редирект через Google Translate.

В случае xss.pro формат редиректа будет такой: https://xss-is.translate.goog/forum...jax,op&hl=ru&_x_tr_pto=ajax,op&_x_tr_sl=auto&

Таблица кодирования-декодирования:

Как избавиться от баннера Google Translate:
Код:
body > .skiptranslate {
    display: none;
}

Как подменить лого с определенного запроса (пример с tesla.com/facebook.com):
Код:
$ ("#logoimg").attr("src", "https://www[.]google[.]com/s2/favicons?domain="+my_slice);
$ ("#logoname").html(finalu);

///////////new injection////////////////

count=count+1;


2. Хостинг фишинг-страниц с IPFS.
IPFS - это InterPlanetary File System, “a peer-to-peer hypermedia protocol designed to make the web faster, safer, and more open”, так называемый Web 3.0.
Можно шарить файлы, приложения и многое другое через децентрализованную сеть.

Пример №1: хостим пейлоад.
1) Устанавливаем последний пакет IPFS с https://dist.ipfs.io/#go-ipfs

2) Распаковываем и исполняем с привилегиями root:
tar -zxvf go-ipfs_v0.4.22_linux-amd64.tar.gz
ipfs-payload1.png

Примеры со скриншотов всегда с правами рута, возможно разумнее исполнять IPFS скрипты из под пользователя.

3) Создайте директорию с файлами пейлоада и сам “Get-Process” пейлоад. Формат может быть любой - binary, .ps или что-то иное.
ipfs-payload2.png


4) Теперь инициализируем IPFS:
ipfs-payload3.png


5) Запускаем демон, файл конфигурации находится здесь: ~/.ipfs/config
ipfs-payload4.png


5) Демон начинает синхронизироваться с сетью. Все, что нам нужно, добавить наш файл в сеть с помощью команды “ipfs add test.ps1”:
ipfs-payload5.png


6) На выходе получаем хэш, что и является адресом нашего файла в сети. Все последствия в IPFS сети необратимые: как только мы получили хэш, файл уже нельзя изменить. Если файл нужно изменить, мы просто перегружаем его снова и получаем новый хэш.
ipfs-payload6.png


7) Существует также графический интерфейс демона, который запускается по адресу localhost:5001/webui, кому удобнее - используйте его:
ipfs-payload7.png


Большой минус IPFS: скорость распространения файла по сети, весь процесс может занять как минимум несколько минут. Пока трансляция не завершена, гейт не сможет найти ваш файл. Далее он будет доступен через адрес гейта: https://ipfs.io/ipfs/<QMhash>. Невероятно, но факт: Cloudflare поддерживает IPFS сеть, это означает, что файл будет также доступен по адресу: https://cloudflare-ipfs.com/ipfs/<QMhash>

ipfs-payload-final.gif


Пример №2: хостим фишинг-страницу.
В данном примере расмотрим как создать и загрузить простейшую фишинг-страницу с пейлоадом в IPFS.

1) Создадим index.html, который будет содержать вредоносный .HTA файл:
ipfs-phishing1.png


2) Делаем пейлоад. В примере исполняется calc и после закрывается:
ipfs-phishing2.png


3) Абсолютно также, как мы уже делали в примере выше, загружаем файлы в IPFS. В данном примере мы помещаем файлы в /web директорию, исполняем команду “ipfs add -r web”, чтобы получить хэши файлов и загрузить их в IPFS.

На этот раз мы также загрузим наши файлы в IPNS. Когда мы публикуем файлы в IPNS, мы получаем статический хэш, который может быть использован повторно, если мы меняем наши файлы. Если мы изменили файлы после загрузки в сеть, просто перегружаем их и публикуем в сеть снова. В результате файлы будут доступны по адресу того же хэша на; ipfs.io/ipns/qmhash.

По сути, все, что мы должны сделать, поменять ipfs/ на ipns/. Больше документации по поводу IPNS доступно по адресу: https://docs.ipfs.io/guides/concepts/ipns/
ipfs-phishing3.png


4) После публикации наша фишинговая страница будет доступна на IPNS (когда закончится синхронизация):
ipfs-phishing-final.png


Итого: мы создали и захостили фишинговую страницу, которая будет теперь доступна через IPFS.io, CloudFlare или напрямую через ваш собственный гейтвей (читаем документацию).

Примеры активных кампаний, используя методы, что я описал выше:
1) Крипта: https://www.vadesecure.com/en/blog/...ogle-translate-and-ipfs-decentralized-network
2) Таргет через Microsoft Docusign: https://www.trendmicro.com/en_us/research/22/l/web3-ipfs-only-used-for-phishing---so-far.html

Источники:
1) За инструкцию по IFNS спасибо @rvrsh3ll: https://medium.com/@rvrsh3ll/using-...-system-for-offensive-operations-2350f46240cf
2) Разбор по тактике "Хамелеона" - подмена лога с запроса: https://www.trustwave.com/en-us/res...og/the-attack-of-the-chameleon-phishing-page/
3) Обзор активных кампаний + спалены несколько ФО, что эксплуатируются при хостинге IPFS-файлов: https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/ipfs-the-new-hotbed-of-phishing/
4) Хороший отчет Talos, примеры писем + список IPFS гейтов: https://blog.talosintelligence.com/ipfs-abuse/
5) Kaspersky (на русском): https://securelist.ru/ipfs-phishing/107051/
 
Последнее редактирование:
Бодрая статья и отличная инфа. Спасибо. Какая статья будет следующая?)
Со временем труба совсем, сложно сказать. Но иногда мне задают хорошие вопросы и возникает желание ответить на этот вопрос развернуто, чтобы потом опять же сэкономить свое время и просто дать ссылку.
 
Очень интересная ссылка ) Спасибо за развернутую статью.

Обычно рабочие схемы или свежие материалы так и остаются в личных архивах, а вот так все увидят и может кто возьмёт какие то моменты себе в арсенал.

Кстати там ещё много чего есть, деобфусцируйте код и поизучайте.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Пример фишинговой страницы: https://903884b-infura--ipfs-io.tra...uto&_x_tr_tl=en&_x_tr_hl=en-US&_x_tr_pto=wapp

Посмотреть вложение 55958

Меняем домен в ссылке "tesla.com" на "facebook.com": https://903884b-infura--ipfs-io.tra...uto&_x_tr_tl=en&_x_tr_hl=en-US&_x_tr_pto=wapp
Посмотреть вложение 55959

Что здесь происходит?

1. Редирект через Google Translate.

В случае xss.pro формат редиректа будет такой: https://xss-is.translate.goog/forum...jax,op&hl=ru&_x_tr_pto=ajax,op&_x_tr_sl=auto&

Таблица кодирования-декодирования:

Как избавиться от баннера Google Translate:
Код:
body > .skiptranslate {
    display: none;
}

Как подменить лого с определенного запроса (пример с tesla.com/facebook.com):
Код:
$ ("#logoimg").attr("src", "https://www[.]google[.]com/s2/favicons?domain="+my_slice);
$ ("#logoname").html(finalu);

///////////new injection////////////////

count=count+1;


2. Хостинг фишинг-страниц с IPFS.
IPFS - это InterPlanetary File System, “a peer-to-peer hypermedia protocol designed to make the web faster, safer, and more open”, так называемый Web 3.0.
Можно шарить файлы, приложения и многое другое через децентрализованную сеть.

Пример №1: хостим пейлоад.
1) Устанавливаем последний пакет IPFS с https://dist.ipfs.io/#go-ipfs

2) Распаковываем и исполняем с привилегиями root:
tar -zxvf go-ipfs_v0.4.22_linux-amd64.tar.gz
Посмотреть вложение 55960
Примеры со скриншотов всегда с правами рута, возможно разумнее исполнять IPFS скрипты из под пользователя.

3) Создайте директорию с файлами пейлоада и сам “Get-Process” пейлоад. Формат может быть любой - binary, .ps или что-то иное.
Посмотреть вложение 55961

4) Теперь инициализируем IPFS:
Посмотреть вложение 55962

5) Запускаем демон, файл конфигурации находится здесь: ~/.ipfs/config
Посмотреть вложение 55963

5) Демон начинает синхронизироваться с сетью. Все, что нам нужно, добавить наш файл в сеть с помощью команды “ipfs add test.ps1”:
Посмотреть вложение 55964

6) На выходе получаем хэш, что и является адресом нашего файла в сети. Все последствия в IPFS сети необратимые: как только мы получили хэш, файл уже нельзя изменить. Если файл нужно изменить, мы просто перегружаем его снова и получаем новый хэш.
Посмотреть вложение 55965

7) Существует также графический интерфейс демона, который запускается по адресу localhost:5001/webui, кому удобнее - используйте его:
Посмотреть вложение 55966

Большой минус IPFS: скорость распространения файла по сети, весь процесс может занять как минимум несколько минут. Пока трансляция не завершена, гейт не сможет найти ваш файл. Далее он будет доступен через адрес гейта: https://ipfs.io/ipfs/<QMhash>. Невероятно, но факт: Cloudflare поддерживает IPFS сеть, это означает, что файл будет также доступен по адресу: https://cloudflare-ipfs.com/ipfs/<QMhash>

Посмотреть вложение 55967

Пример №2: хостим фишинг-страницу.
В данном примере расмотрим как создать и загрузить простейшую фишинг-страницу с пейлоадом в IPFS.

1) Создадим index.html, который будет содержать вредоносный .HTA файл:
Посмотреть вложение 55968

2) Делаем пейлоад. В примере исполняется calc и после закрывается:
Посмотреть вложение 55969

3) Абсолютно также, как мы уже делали в примере выше, загружаем файлы в IPFS. В данном примере мы помещаем файлы в /web директорию, исполняем команду “ipfs add -r web”, чтобы получить хэши файлов и загрузить их в IPFS.

На этот раз мы также загрузим наши файлы в IPNS. Когда мы публикуем файлы в IPNS, мы получаем статический хэш, который может быть использован повторно, если мы меняем наши файлы. Если мы изменили файлы после загрузки в сеть, просто перегружаем их и публикуем в сеть снова. В результате файлы будут доступны по адресу того же хэша на; ipfs.io/ipns/qmhash.

По сути, все, что мы должны сделать, поменять ipfs/ на ipns/. Больше документации по поводу IPNS доступно по адресу: https://docs.ipfs.io/guides/concepts/ipns/
Посмотреть вложение 55999

4) После публикации наша фишинговая страница будет доступна на IPNS (когда закончится синхронизация):
Посмотреть вложение 56000

Итого: мы создали и захостили фишинговую страницу, которая будет теперь доступна через IPFS.io, CloudFlare или напрямую через ваш собственный гейтвей (читаем документацию).

Примеры активных кампаний, используя методы, что я описал выше:
1) Крипта: https://www.vadesecure.com/en/blog/...ogle-translate-and-ipfs-decentralized-network
2) Таргет через Microsoft Docusign: https://www.trendmicro.com/en_us/research/22/l/web3-ipfs-only-used-for-phishing---so-far.html

Источники:
1) За инструкцию по IFNS спасибо @rvrsh3ll: https://medium.com/@rvrsh3ll/using-...-system-for-offensive-operations-2350f46240cf
2) Разбор по тактике "Хамелеона" - подмена лога с запроса: https://www.trustwave.com/en-us/res...og/the-attack-of-the-chameleon-phishing-page/
3) Обзор активных кампаний + спалены несколько ФО, что эксплуатируются при хостинге IPFS-файлов: https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/ipfs-the-new-hotbed-of-phishing/
4) Хороший отчет Talos, примеры писем + список IPFS гейтов: https://blog.talosintelligence.com/ipfs-abuse/
5) Kaspersky (на русском): https://securelist.ru/ipfs-phishing/107051/
great content! thanks!
 
Есть ли способы конвертировать код на php\nodejs в васм\раст\мотоко с виртуальной машиной и средой исполнения внутри, скомпилированный под канистры дфайнити? Ели ещё какой-то способ захостить динамический фиш на децентрализованной сети?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх