XSS Zaafiyetini Keylogger'e Dönüştürme | XSS Based Keylogging

rootibo

Kıdemli Üye
13 Mar 2023
2,168
12
1,460
f8l1281.png

İyi günler Türk Hack Team ailesi.
Bugün sizlere XSS zaafiyetini nasıl keylogger'e evrimleştireceğimizi anlatacağım.
Eğer bug bounty programları ile ilgileniyorsanız exploit chaining ve var olan zaafiyeti daha tehlikeli şekillerde değerlendirmek çok önemli bir konu.
Umarım konu ilginizi çeker ve farklı bir bakış açısı katar.

İşin mavi tarafında kalmanız dileğiyle!

PpUz4Fr.gif

F3beZqk.png

Tanıştığım birçok insan xss zaafiyetini pek tehlikeli bir zaafiyet olarak görmüyor. Fakat bana göre bu durum öyle değil.

Zaten bu tarz yaklaşımı benimseyenlerin siber güvenlik birikimini sorguluyorum.
IKLrkft.png

Bana göre
xss zaafiyeti yaratıcı bireylerin elinde patlamayı bekleyen bir dinamit gibi.
Yaratıcı bireyler dememin sebebi xss zaafiyetiyle yapabileceklerinizin sınırının olmamasından kaynaklanıyor.
XSS zaafiyeti ve birazcık javascript bilgisi bir araya gelince çok tehlikeli sonuçlar ortaya doğurabiliyor.

Bu zaafiyetin tehlikesini anlamak için tarayıcıların ve webin çalışma mantığına birazcık hakim olmak yeterli.

Kısaca Web 101
ltOepAD.png

Web Frontend dediğimiz kavram yani tarayıcıların arayüzünde görüntülediğiniz websitesi her zaman kullanıcı tarafında çalışır.

Web Backend dediğimiz kavram her zaman sunucu tarafında çalışır.

XSS bir frontend zaafiyetidir.
Bundan dolayı bu zaafiyet sonucunda kullanıcılarla etkileşime geçersiniz.
Örneğin popüler bir websitesinde bulduğunuz stored xss zaafiyeti ile o websiteyi ziyaret eden bütün kullanıcıları
botnet ağı olarak kullanabilirsiniz.
Örneğin Instagramın header'ine bir xss inject ettiğinizi düşünün. Milyonlarca kullanıcıyı kimsenin ruhu duymadan parmaklarınızın ucunda oynatabilirsiniz.
Eğer Siberatay'ın Discord kanalında eğitimlerime denk geldiyseniz devamlı dilimde dolaşan
Exploit Chaining ve var olan zaafiyetlerden daha yıkıcı etkiler yaratmak cümlelerini duymuşsunuzdur.

İşte bu konu tam da bunlara örnek gösterilebilecek bir konu.


XSS Zaafiyetini Keylogger'e Dönüştürme | XSS Based Keylogging
F3beZqk.png

TEnrzBH.png


Eğer Bug Bounty programlarında biraz tecrübe edindiyseniz yüklü miktarda ödül almanın sırrı bulduğunuz zaafiyetten çok bu zaafiyet ile neler yapabileceğinizi kanıtlamaktan geçtiğini fark etmişsinizdir.

Bundan dolayı standart bir <script>alert(1)</script> komutu yerine hedef bug bounty programında bir keylogger çalıştırmak daha yüksek miktarlarda ödül getirebilir.

Hadi nasıl yapılacağına bakalım!
Başlamadan önce ngrok yazılımını kurmamız gerekiyor.
Bu adrese giderek indirebilirsiniz.

Öncelikle XSS zaafiyeti ile Keylogger üreterek PoC yapmanızı sağlamak için geliştirilmiş XSS-Keylogger-PoC yazılımını indirelim ve indirdiğimiz klasöre girelim.
Kod:
git clone https://github.com/enisgetmez/XSS-Keylogger-PoC.git
cd XSS-Keylogger-PoC/
Ardından aşağıdaki komut ile python kütüphanelerini kuralım.
Kod:
pip install -r requirements.txt
CA2m9TB.png


Kurulum tamamlandıktan sonra artık yazılımımızı çalıştırabiliriz. Çalıştırmadan önce ngrok ile yeni bir terminalde 5000 portunu tünelleyelim.
Bash:
ngrok http 5000
rsB8JOh.png

Ngrok çalıştıktan sonra https ile başlayan linkimizi bir kenara kaydedelim.

Ardından diğer terminalimize gelip XSS-Keylogger-Poc yazılımını çalıştıralım.

Bash:
python3 server.py
Ardından tarayıcımızdan localhost:5000/ adresine gidelim. Karşımıza aşağıdaki gibi bir görüntü gelmesi gerekiyor.
dN96ecD.png

Bu sayfada Enter server URL yazan kutucuğa ngrok linkimizi yerleştirelim ve Get Payload butonuna tıklayalım.

AaI6ibC.png

Sağ taraftaki kutucukta bir javascript kodu belirdi. Bu kodu kopyalayalım ve hedef websitemize enjekte edelim.
Ardından enjekte edilmiş linki ziyaret ettiğimizde keyloggerin çalıştığını gözlemliyor olacağız.
U7sRQ0f.png

Tadaaa artık kullanıcının bastığı her tuş keylogger arayüzümüze düşüyor.


F3beZqk.png

Eğer konu ilginizi çektiyse diğer konularıma göz atmayı unutmayın!
Google Colab ile Yapay Zeka Ses Klonlama | Cover Şarkılar Üretme
OAuth ve OpenID Connect (OIDC) Yapılandırma Zaafiyetleri
Zerologon Zaafiyeti Nedir? |Nasıl Heklenir?|Nasıl Test Ortamı Kurulur?
Blue Team ve Tehdit Avcılığı (Threat Hunting)
Code Review Nedir? Nasıl Yapılır? Örneklerle Anlatım!
SCADA & ICS Zaafiyetleri ve Bash Örnekleri!
Meltdown ve Spectre Modern İşlemcilerdeki Güvenlik Zaafiyetleri
Python ile Zararlı Yazılım Analizi

Hocam Gorseleri Siz Yaptiysaniz Asiri iyi olmus elinize saglik gorsel dedigim bu ilk bastaki iki tane,
 

Yagami Light0

Katılımcı Üye
5 May 2023
721
5
332
23
f8l1281.png

İyi günler Türk Hack Team ailesi.
Bugün sizlere XSS zaafiyetini nasıl keylogger'e evrimleştireceğimizi anlatacağım.
Eğer bug bounty programları ile ilgileniyorsanız exploit chaining ve var olan zaafiyeti daha tehlikeli şekillerde değerlendirmek çok önemli bir konu.
Umarım konu ilginizi çeker ve farklı bir bakış açısı katar.

İşin mavi tarafında kalmanız dileğiyle!

PpUz4Fr.gif

F3beZqk.png

Tanıştığım birçok insan xss zaafiyetini pek tehlikeli bir zaafiyet olarak görmüyor. Fakat bana göre bu durum öyle değil.

Zaten bu tarz yaklaşımı benimseyenlerin siber güvenlik birikimini sorguluyorum.
IKLrkft.png

Bana göre
xss zaafiyeti yaratıcı bireylerin elinde patlamayı bekleyen bir dinamit gibi.
Yaratıcı bireyler dememin sebebi xss zaafiyetiyle yapabileceklerinizin sınırının olmamasından kaynaklanıyor.
XSS zaafiyeti ve birazcık javascript bilgisi bir araya gelince çok tehlikeli sonuçlar ortaya doğurabiliyor.

Bu zaafiyetin tehlikesini anlamak için tarayıcıların ve webin çalışma mantığına birazcık hakim olmak yeterli.

Kısaca Web 101
ltOepAD.png

Web Frontend dediğimiz kavram yani tarayıcıların arayüzünde görüntülediğiniz websitesi her zaman kullanıcı tarafında çalışır.

Web Backend dediğimiz kavram her zaman sunucu tarafında çalışır.

XSS bir frontend zaafiyetidir.
Bundan dolayı bu zaafiyet sonucunda kullanıcılarla etkileşime geçersiniz.
Örneğin popüler bir websitesinde bulduğunuz stored xss zaafiyeti ile o websiteyi ziyaret eden bütün kullanıcıları
botnet ağı olarak kullanabilirsiniz.
Örneğin Instagramın header'ine bir xss inject ettiğinizi düşünün. Milyonlarca kullanıcıyı kimsenin ruhu duymadan parmaklarınızın ucunda oynatabilirsiniz.
Eğer Siberatay'ın Discord kanalında eğitimlerime denk geldiyseniz devamlı dilimde dolaşan
Exploit Chaining ve var olan zaafiyetlerden daha yıkıcı etkiler yaratmak cümlelerini duymuşsunuzdur.

İşte bu konu tam da bunlara örnek gösterilebilecek bir konu.


XSS Zaafiyetini Keylogger'e Dönüştürme | XSS Based Keylogging
F3beZqk.png

TEnrzBH.png


Eğer Bug Bounty programlarında biraz tecrübe edindiyseniz yüklü miktarda ödül almanın sırrı bulduğunuz zaafiyetten çok bu zaafiyet ile neler yapabileceğinizi kanıtlamaktan geçtiğini fark etmişsinizdir.

Bundan dolayı standart bir <script>alert(1)</script> komutu yerine hedef bug bounty programında bir keylogger çalıştırmak daha yüksek miktarlarda ödül getirebilir.

Hadi nasıl yapılacağına bakalım!
Başlamadan önce ngrok yazılımını kurmamız gerekiyor.
Bu adrese giderek indirebilirsiniz.

Öncelikle XSS zaafiyeti ile Keylogger üreterek PoC yapmanızı sağlamak için geliştirilmiş XSS-Keylogger-PoC yazılımını indirelim ve indirdiğimiz klasöre girelim.
Kod:
git clone https://github.com/enisgetmez/XSS-Keylogger-PoC.git
cd XSS-Keylogger-PoC/
Ardından aşağıdaki komut ile python kütüphanelerini kuralım.
Kod:
pip install -r requirements.txt
CA2m9TB.png


Kurulum tamamlandıktan sonra artık yazılımımızı çalıştırabiliriz. Çalıştırmadan önce ngrok ile yeni bir terminalde 5000 portunu tünelleyelim.
Bash:
ngrok http 5000
rsB8JOh.png

Ngrok çalıştıktan sonra https ile başlayan linkimizi bir kenara kaydedelim.

Ardından diğer terminalimize gelip XSS-Keylogger-Poc yazılımını çalıştıralım.

Bash:
python3 server.py
Ardından tarayıcımızdan localhost:5000/ adresine gidelim. Karşımıza aşağıdaki gibi bir görüntü gelmesi gerekiyor.
dN96ecD.png

Bu sayfada Enter server URL yazan kutucuğa ngrok linkimizi yerleştirelim ve Get Payload butonuna tıklayalım.

AaI6ibC.png

Sağ taraftaki kutucukta bir javascript kodu belirdi. Bu kodu kopyalayalım ve hedef websitemize enjekte edelim.
Ardından enjekte edilmiş linki ziyaret ettiğimizde keyloggerin çalıştığını gözlemliyor olacağız.
U7sRQ0f.png

Tadaaa artık kullanıcının bastığı her tuş keylogger arayüzümüze düşüyor.


F3beZqk.png

Eğer konu ilginizi çektiyse diğer konularıma göz atmayı unutmayın!
Google Colab ile Yapay Zeka Ses Klonlama | Cover Şarkılar Üretme
OAuth ve OpenID Connect (OIDC) Yapılandırma Zaafiyetleri
Zerologon Zaafiyeti Nedir? |Nasıl Heklenir?|Nasıl Test Ortamı Kurulur?
Blue Team ve Tehdit Avcılığı (Threat Hunting)
Code Review Nedir? Nasıl Yapılır? Örneklerle Anlatım!
SCADA & ICS Zaafiyetleri ve Bash Örnekleri!
Meltdown ve Spectre Modern İşlemcilerdeki Güvenlik Zaafiyetleri
Python ile Zararlı Yazılım Analizi

Guzel kaynak tesekkurler
 

L3N1X

Üye
6 May 2023
201
3
89
Sanal Dünya
f8l1281.png

İyi günler Türk Hack Team ailesi.
Bugün sizlere XSS zaafiyetini nasıl keylogger'e evrimleştireceğimizi anlatacağım.
Eğer bug bounty programları ile ilgileniyorsanız exploit chaining ve var olan zaafiyeti daha tehlikeli şekillerde değerlendirmek çok önemli bir konu.
Umarım konu ilginizi çeker ve farklı bir bakış açısı katar.

İşin mavi tarafında kalmanız dileğiyle!

PpUz4Fr.gif

F3beZqk.png

Tanıştığım birçok insan xss zaafiyetini pek tehlikeli bir zaafiyet olarak görmüyor. Fakat bana göre bu durum öyle değil.

Zaten bu tarz yaklaşımı benimseyenlerin siber güvenlik birikimini sorguluyorum.
IKLrkft.png

Bana göre
xss zaafiyeti yaratıcı bireylerin elinde patlamayı bekleyen bir dinamit gibi.
Yaratıcı bireyler dememin sebebi xss zaafiyetiyle yapabileceklerinizin sınırının olmamasından kaynaklanıyor.
XSS zaafiyeti ve birazcık javascript bilgisi bir araya gelince çok tehlikeli sonuçlar ortaya doğurabiliyor.

Bu zaafiyetin tehlikesini anlamak için tarayıcıların ve webin çalışma mantığına birazcık hakim olmak yeterli.

Kısaca Web 101
ltOepAD.png

Web Frontend dediğimiz kavram yani tarayıcıların arayüzünde görüntülediğiniz websitesi her zaman kullanıcı tarafında çalışır.

Web Backend dediğimiz kavram her zaman sunucu tarafında çalışır.

XSS bir frontend zaafiyetidir.
Bundan dolayı bu zaafiyet sonucunda kullanıcılarla etkileşime geçersiniz.
Örneğin popüler bir websitesinde bulduğunuz stored xss zaafiyeti ile o websiteyi ziyaret eden bütün kullanıcıları
botnet ağı olarak kullanabilirsiniz.
Örneğin Instagramın header'ine bir xss inject ettiğinizi düşünün. Milyonlarca kullanıcıyı kimsenin ruhu duymadan parmaklarınızın ucunda oynatabilirsiniz.
Eğer Siberatay'ın Discord kanalında eğitimlerime denk geldiyseniz devamlı dilimde dolaşan
Exploit Chaining ve var olan zaafiyetlerden daha yıkıcı etkiler yaratmak cümlelerini duymuşsunuzdur.

İşte bu konu tam da bunlara örnek gösterilebilecek bir konu.


XSS Zaafiyetini Keylogger'e Dönüştürme | XSS Based Keylogging
F3beZqk.png

TEnrzBH.png


Eğer Bug Bounty programlarında biraz tecrübe edindiyseniz yüklü miktarda ödül almanın sırrı bulduğunuz zaafiyetten çok bu zaafiyet ile neler yapabileceğinizi kanıtlamaktan geçtiğini fark etmişsinizdir.

Bundan dolayı standart bir <script>alert(1)</script> komutu yerine hedef bug bounty programında bir keylogger çalıştırmak daha yüksek miktarlarda ödül getirebilir.

Hadi nasıl yapılacağına bakalım!
Başlamadan önce ngrok yazılımını kurmamız gerekiyor.
Bu adrese giderek indirebilirsiniz.

Öncelikle XSS zaafiyeti ile Keylogger üreterek PoC yapmanızı sağlamak için geliştirilmiş XSS-Keylogger-PoC yazılımını indirelim ve indirdiğimiz klasöre girelim.
Kod:
git clone https://github.com/enisgetmez/XSS-Keylogger-PoC.git
cd XSS-Keylogger-PoC/
Ardından aşağıdaki komut ile python kütüphanelerini kuralım.
Kod:
pip install -r requirements.txt
CA2m9TB.png


Kurulum tamamlandıktan sonra artık yazılımımızı çalıştırabiliriz. Çalıştırmadan önce ngrok ile yeni bir terminalde 5000 portunu tünelleyelim.
Bash:
ngrok http 5000
rsB8JOh.png

Ngrok çalıştıktan sonra https ile başlayan linkimizi bir kenara kaydedelim.

Ardından diğer terminalimize gelip XSS-Keylogger-Poc yazılımını çalıştıralım.

Bash:
python3 server.py
Ardından tarayıcımızdan localhost:5000/ adresine gidelim. Karşımıza aşağıdaki gibi bir görüntü gelmesi gerekiyor.
dN96ecD.png

Bu sayfada Enter server URL yazan kutucuğa ngrok linkimizi yerleştirelim ve Get Payload butonuna tıklayalım.

AaI6ibC.png

Sağ taraftaki kutucukta bir javascript kodu belirdi. Bu kodu kopyalayalım ve hedef websitemize enjekte edelim.
Ardından enjekte edilmiş linki ziyaret ettiğimizde keyloggerin çalıştığını gözlemliyor olacağız.
U7sRQ0f.png

Tadaaa artık kullanıcının bastığı her tuş keylogger arayüzümüze düşüyor.


F3beZqk.png

Eğer konu ilginizi çektiyse diğer konularıma göz atmayı unutmayın!
Google Colab ile Yapay Zeka Ses Klonlama | Cover Şarkılar Üretme
OAuth ve OpenID Connect (OIDC) Yapılandırma Zaafiyetleri
Zerologon Zaafiyeti Nedir? |Nasıl Heklenir?|Nasıl Test Ortamı Kurulur?
Blue Team ve Tehdit Avcılığı (Threat Hunting)
Code Review Nedir? Nasıl Yapılır? Örneklerle Anlatım!
SCADA & ICS Zaafiyetleri ve Bash Örnekleri!
Meltdown ve Spectre Modern İşlemcilerdeki Güvenlik Zaafiyetleri
Python ile Zararlı Yazılım Analizi

Elinize Sağlık Hocam
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.