Auteur Sujet: SET- Site cloning et amelioration du Post.PHP  (Lu 1745 fois)

0 Membres et 1 Invité sur ce sujet

Hors ligne _john_doe

  • Contributeur de Kali-linux.fr
  • Membre VIP
  • *****
  • Messages: 606
  • +36/-5
SET- Site cloning et amelioration du Post.PHP
« le: 09 juillet 2017 à 21:52:36 »
Bonjour à tous,
Je travaille actuellement à l'amélioration du Post.php généré par SET lors du clonage d'un site couplé avec le harvesting.

Dans un 1er temps je rajoute un media query en CCS3 pour détection automatique du device (mobile et PC) qui redimensionne la page HTML.
Par contre  là ou je bute c'est sur la redirection vers site légitime avec injection en auto login des credentials pour bypass de la page d’authentification et accès direct par la cible à la page après authentification.
Pour l'instant le post.php utilise un http-equiv="refresh" qui renvoie la cible vers l'url de login légitime du site initialement ciblé. Mais cette redirection nécessite la ressaisie des credentials par la cible.
J'ai essayé en Curl, et PHP de rediriger avec POST des credentials mais sans succès.

Quelqu’un a t'il connaissance d'un méthode en PHP pour pour rediriger en POST.PHP vers un site avec auto login des  credentials ?
Les différents forums parcourus ces derniers jours n'ont pas apportés de réponse.
Le pb auquel je me confronte est le suivant :
- Auto login est possible mais c'est l'adresse qui post qui se connectera.
-ce que je tente est une redirection vers un site (simple) mais avec auto login pour que la redirection passe la page de login, et qu'au final ce soit la cible qui était initialement connecté sur mon serveur qui se trouve connectée sur la serveur légitime.

PS : Je rappelle que ce qui m’intéresse est bien de tester jusqu’à quel point une méthode de phishing poussée à l'extreme peut aller.
C'est dans ce but que savoir si rediriger une cible hameconnée via phising sur un site légitime en repostant pour elle ses credentials est possible ou non.




Hors ligne WarLocG

  • Contributeur de Kali-linux.fr
  • Membre sérieux
  • *****
  • Messages: 474
  • +68/-0
  • Spé Code Python Java Bash
Re : SET- Site cloning et amelioration du Post.PHP
« Réponse #1 le: 10 juillet 2017 à 12:12:05 »
Je te répondrai pour ma part que ca dépendra des mécanismes utilisés par le site cible pour s'authentifier.

Il n'y a pas que uniquement les paramètres passés dans la super globale $_POST depuis un formulaire qui peuvent servir à s'authentifier autrement c'est un peu simple de forger ca et avec les bons outils tu peux aisément aussi chopper la méthode POST qui est transférée sur une autre page. Tu peux avoir un/plusieurs paramètres confiés à $_SESSION, aux cookies, aux headers, vérification du REFERER, ... etc qui peuvent aider à renforcer le mécanisme d'authentification. Et sans connaître l’algorithme utilisé de l'autre coté pour comparer les data entrantes avec les data internes/dans la database, la manière dont c'est chiffré, c'est coton à te répondre. Même directement sur la page cible, si elle a besoin d'une variable genre TOKEN ayant été définie pendant la phase de login, si la condition n'est pas remplie, tu tomberas sur un 403 au mieux.

Pour un CMS, c'est plus facile car on peut avoir accès aux sources et les étudier. Pour un site "fait-maison", si tu tombes sur un site très bien foutu, sans arriver à trouver la moindre faille dessus, tu vas te casser les dents.

Et pour les redirections en php tu as aussi <?php header("Location:<inserer URL ici>"); ?>
A lire avant de poser vos questions : http://www.linux-france.org/article/these/smart-questions/smart-questions-fr.html
Pour les questions de base sous debian : https://debian-facile.org/index-df.php
Veuillez utiliser la fonction Rechercher avant de poster.

Hors ligne _john_doe

  • Contributeur de Kali-linux.fr
  • Membre VIP
  • *****
  • Messages: 606
  • +36/-5
Re : SET- Site cloning et amelioration du Post.PHP
« Réponse #2 le: 10 juillet 2017 à 12:51:21 »
Merci pour ta réponse WARLOG, cela confirme ce que je pressentais.

Cela me rassure quant au fait que si un jour je me fais moi même hameconné je devrais m'en rendre compte (ressaisie inopportune des credentials sauf à tomber sur un pro de la programmation WEB qui à trouvé le moyen de me loguer sur le site cible après m'avoir piquer mes ID).
Mais ça m'agace aussi de ne pas y parvenir  :)

Pour la méthode POST utilisé pour transférer sur l'autre page , effectivement Kali regorge d'outils te permettant d’insérer des points d’arrêt pour avoir le détail des POST. Et une inspection du code source HTML de la page de login dans son navigateur couplée à recording des POST / GET te donne deja pas mal d'info.

Vais creuser les $_SESSION, cookies, token....
Merci tu me donnes de nouvelles pistes

MODE TROLL ON
Sinon il me reste la solution Facebook.py
MODE TROLL OFF  ;)
« Modifié: 10 juillet 2017 à 12:57:11 par _john_doe »

Hors ligne Kurdy34

  • Membre Junior
  • *
  • Messages: 31
  • +0/-0
Re : SET- Site cloning et amelioration du Post.PHP
« Réponse #3 le: 11 juillet 2017 à 23:48:32 »
Je le dis et le redis je débute et n'ai pas votre niveau...

Mais il me semble que des programmes sqlmap arrivent à injecter une variable dans les champs ID et Password, je sais que ce n'est pas les mêmes language mais en regardant du côté du code source de ces outils ça pourrait te donner des idées non?
Pourquoi ne pas simplement mettre un script qui va reinstruire les credentials dans la page du site legit? C'est pas invisible pour l'utilisateur ca va donner une impression de clignotement mais c'est déjà mieux que rien non?