XSS Zaafiyetini Keylogger'e Dönüştürme | XSS Based Keylogging

Enistein

Kıdemli Üye
16 Eyl 2012
2,220
1,216
Amsterdam
f8l1281.png

İyi günler Türk Hack Team ailesi.
Bugün sizlere XSS zaafiyetini nasıl keylogger'e evrimleştireceğimizi anlatacağım.
Eğer bug bounty programları ile ilgileniyorsanız exploit chaining ve var olan zaafiyeti daha tehlikeli şekillerde değerlendirmek çok önemli bir konu.
Umarım konu ilginizi çeker ve farklı bir bakış açısı katar.

İşin mavi tarafında kalmanız dileğiyle!

PpUz4Fr.gif

F3beZqk.png

Tanıştığım birçok insan xss zaafiyetini pek tehlikeli bir zaafiyet olarak görmüyor. Fakat bana göre bu durum öyle değil.

Zaten bu tarz yaklaşımı benimseyenlerin siber güvenlik birikimini sorguluyorum.
IKLrkft.png

Bana göre
xss zaafiyeti yaratıcı bireylerin elinde patlamayı bekleyen bir dinamit gibi.
Yaratıcı bireyler dememin sebebi xss zaafiyetiyle yapabileceklerinizin sınırının olmamasından kaynaklanıyor.
XSS zaafiyeti ve birazcık javascript bilgisi bir araya gelince çok tehlikeli sonuçlar ortaya doğurabiliyor.

Bu zaafiyetin tehlikesini anlamak için tarayıcıların ve webin çalışma mantığına birazcık hakim olmak yeterli.

Kısaca Web 101
ltOepAD.png

Web Frontend dediğimiz kavram yani tarayıcıların arayüzünde görüntülediğiniz websitesi her zaman kullanıcı tarafında çalışır.

Web Backend dediğimiz kavram her zaman sunucu tarafında çalışır.

XSS bir frontend zaafiyetidir.
Bundan dolayı bu zaafiyet sonucunda kullanıcılarla etkileşime geçersiniz.
Örneğin popüler bir websitesinde bulduğunuz stored xss zaafiyeti ile o websiteyi ziyaret eden bütün kullanıcıları
botnet ağı olarak kullanabilirsiniz.
Örneğin Instagramın header'ine bir xss inject ettiğinizi düşünün. Milyonlarca kullanıcıyı kimsenin ruhu duymadan parmaklarınızın ucunda oynatabilirsiniz.
Eğer Siberatay'ın Discord kanalında eğitimlerime denk geldiyseniz devamlı dilimde dolaşan
Exploit Chaining ve var olan zaafiyetlerden daha yıkıcı etkiler yaratmak cümlelerini duymuşsunuzdur.

İşte bu konu tam da bunlara örnek gösterilebilecek bir konu.


XSS Zaafiyetini Keylogger'e Dönüştürme | XSS Based Keylogging
F3beZqk.png

TEnrzBH.png


Eğer Bug Bounty programlarında biraz tecrübe edindiyseniz yüklü miktarda ödül almanın sırrı bulduğunuz zaafiyetten çok bu zaafiyet ile neler yapabileceğinizi kanıtlamaktan geçtiğini fark etmişsinizdir.

Bundan dolayı standart bir <script>alert(1)</script> komutu yerine hedef bug bounty programında bir keylogger çalıştırmak daha yüksek miktarlarda ödül getirebilir.

Hadi nasıl yapılacağına bakalım!
Başlamadan önce ngrok yazılımını kurmamız gerekiyor.
Bu adrese giderek indirebilirsiniz.

Öncelikle XSS zaafiyeti ile Keylogger üreterek PoC yapmanızı sağlamak için geliştirilmiş XSS-Keylogger-PoC yazılımını indirelim ve indirdiğimiz klasöre girelim.
Kod:
git clone https://github.com/enisgetmez/XSS-Keylogger-PoC.git
cd XSS-Keylogger-PoC/
Ardından aşağıdaki komut ile python kütüphanelerini kuralım.
Kod:
pip install -r requirements.txt
CA2m9TB.png


Kurulum tamamlandıktan sonra artık yazılımımızı çalıştırabiliriz. Çalıştırmadan önce ngrok ile yeni bir terminalde 5000 portunu tünelleyelim.
Bash:
ngrok http 5000
rsB8JOh.png

Ngrok çalıştıktan sonra https ile başlayan linkimizi bir kenara kaydedelim.

Ardından diğer terminalimize gelip XSS-Keylogger-Poc yazılımını çalıştıralım.

Bash:
python3 server.py
Ardından tarayıcımızdan localhost:5000/ adresine gidelim. Karşımıza aşağıdaki gibi bir görüntü gelmesi gerekiyor.
dN96ecD.png

Bu sayfada Enter server URL yazan kutucuğa ngrok linkimizi yerleştirelim ve Get Payload butonuna tıklayalım.

AaI6ibC.png

Sağ taraftaki kutucukta bir javascript kodu belirdi. Bu kodu kopyalayalım ve hedef websitemize enjekte edelim.
Ardından enjekte edilmiş linki ziyaret ettiğimizde keyloggerin çalıştığını gözlemliyor olacağız.
U7sRQ0f.png

Tadaaa artık kullanıcının bastığı her tuş keylogger arayüzümüze düşüyor.


F3beZqk.png

Eğer konu ilginizi çektiyse diğer konularıma göz atmayı unutmayın!
Google Colab ile Yapay Zeka Ses Klonlama | Cover Şarkılar Üretme
OAuth ve OpenID Connect (OIDC) Yapılandırma Zaafiyetleri
Zerologon Zaafiyeti Nedir? |Nasıl Heklenir?|Nasıl Test Ortamı Kurulur?
Blue Team ve Tehdit Avcılığı (Threat Hunting)
Code Review Nedir? Nasıl Yapılır? Örneklerle Anlatım!
SCADA & ICS Zaafiyetleri ve Bash Örnekleri!
Meltdown ve Spectre Modern İşlemcilerdeki Güvenlik Zaafiyetleri
Python ile Zararlı Yazılım Analizi

 
Son düzenleme:

Suppressor

Request Uzmanı
16 Kas 2022
1,205
713
always, everywhere
f8l1281.png

İyi günler Türk Hack Team ailesi.
Bugün sizlere XSS zaafiyetini nasıl keylogger'e evrimleştireceğimizi anlatacağım.
Eğer bug bounty programları ile ilgileniyorsanız exploit chaining ve var olan zaafiyeti daha tehlikeli şekillerde değerlendirmek çok önemli bir konu.
Umarım konu ilginizi çeker ve farklı bir bakış açısı katar.

İşin mavi tarafında kalmanız dileğiyle!

PpUz4Fr.gif

F3beZqk.png

Tanıştığım birçok insan xss zaafiyetini pek tehlikeli bir zaafiyet olarak görmüyor. Fakat bana göre bu durum öyle değil.

Zaten bu tarz yaklaşımı benimseyenlerin siber güvenlik birikimini sorguluyorum.
IKLrkft.png

Bana göre
xss zaafiyeti yaratıcı bireylerin elinde patlamayı bekleyen bir dinamit gibi.
Yaratıcı bireyler dememin sebebi xss zaafiyetiyle yapabileceklerinizin sınırının olmamasından kaynaklanıyor.
XSS zaafiyeti ve birazcık javascript bilgisi bir araya gelince çok tehlikeli sonuçlar ortaya doğurabiliyor.

Bu zaafiyetin tehlikesini anlamak için tarayıcıların ve webin çalışma mantığına birazcık hakim olmak yeterli.

Kısaca Web 101
ltOepAD.png

Web Frontend dediğimiz kavram yani tarayıcıların arayüzünde görüntülediğiniz websitesi her zaman kullanıcı tarafında çalışır.

Web Backend dediğimiz kavram her zaman sunucu tarafında çalışır.

XSS bir frontend zaafiyetidir.
Bundan dolayı bu zaafiyet sonucunda kullanıcılarla etkileşime geçersiniz.
Örneğin popüler bir websitesinde bulduğunuz stored xss zaafiyeti ile o websiteyi ziyaret eden bütün kullanıcıları
botnet ağı olarak kullanabilirsiniz.
Örneğin Instagramın header'ine bir xss inject ettiğinizi düşünün. Milyonlarca kullanıcıyı kimsenin ruhu duymadan parmaklarınızın ucunda oynatabilirsiniz.
Eğer Siberatay'ın Discord kanalında eğitimlerime denk geldiyseniz devamlı dilimde dolaşan
Exploit Chaining ve var olan zaafiyetlerden daha yıkıcı etkiler yaratmak cümlelerini duymuşsunuzdur.

İşte bu konu tam da bunlara örnek gösterilebilecek bir konu.


XSS Zaafiyetini Keylogger'e Dönüştürme | XSS Based Keylogging
F3beZqk.png

TEnrzBH.png


Eğer Bug Bounty programlarında biraz tecrübe edindiyseniz yüklü miktarda ödül almanın sırrı bulduğunuz zaafiyetten çok bu zaafiyet ile neler yapabileceğinizi kanıtlamaktan geçtiğini fark etmişsinizdir.

Bundan dolayı standart bir <script>alert(1)</script> komutu yerine hedef bug bounty programında bir keylogger çalıştırmak daha yüksek miktarlarda ödül getirebilir.

Hadi nasıl yapılacağına bakalım!
Başlamadan önce ngrok yazılımını kurmamız gerekiyor.
Bu adrese giderek indirebilirsiniz.

Öncelikle XSS zaafiyeti ile Keylogger üreterek PoC yapmanızı sağlamak için geliştirilmiş XSS-Keylogger-PoC yazılımını indirelim ve indirdiğimiz klasöre girelim.
Kod:
git clone https://github.com/enisgetmez/XSS-Keylogger-PoC.git
cd XSS-Keylogger-PoC/
Ardından aşağıdaki komut ile python kütüphanelerini kuralım.
Kod:
pip install -r requirements.txt
CA2m9TB.png


Kurulum tamamlandıktan sonra artık yazılımımızı çalıştırabiliriz. Çalıştırmadan önce ngrok ile yeni bir terminalde 5000 portunu tünelleyelim.
Bash:
ngrok http 5000
rsB8JOh.png

Ngrok çalıştıktan sonra https ile başlayan linkimizi bir kenara kaydedelim.

Ardından diğer terminalimize gelip XSS-Keylogger-Poc yazılımını çalıştıralım.

Bash:
python3 server.py
Ardından tarayıcımızdan localhost:5000/ adresine gidelim. Karşımıza aşağıdaki gibi bir görüntü gelmesi gerekiyor.
dN96ecD.png

Bu sayfada Enter server URL yazan kutucuğa ngrok linkimizi yerleştirelim ve Get Payload butonuna tıklayalım.

AaI6ibC.png

Sağ taraftaki kutucukta bir javascript kodu belirdi. Bu kodu kopyalayalım ve hedef websitemize enjekte edelim.
Ardından enjekte edilmiş linki ziyaret ettiğimizde keyloggerin çalıştığını gözlemliyor olacağız.
U7sRQ0f.png

Tadaaa artık kullanıcının bastığı her tuş keylogger arayüzümüze düşüyor.


F3beZqk.png

Eğer konu ilginizi çektiyse diğer konularıma göz atmayı unutmayın!

Elinize sağlık hocam.
 

Grimner

Adanmış Üye
28 Mar 2020
6,309
4,738
f8l1281.png

İyi günler Türk Hack Team ailesi.
Bugün sizlere XSS zaafiyetini nasıl keylogger'e evrimleştireceğimizi anlatacağım.
Eğer bug bounty programları ile ilgileniyorsanız exploit chaining ve var olan zaafiyeti daha tehlikeli şekillerde değerlendirmek çok önemli bir konu.
Umarım konu ilginizi çeker ve farklı bir bakış açısı katar.

İşin mavi tarafında kalmanız dileğiyle!

PpUz4Fr.gif

F3beZqk.png

Tanıştığım birçok insan xss zaafiyetini pek tehlikeli bir zaafiyet olarak görmüyor. Fakat bana göre bu durum öyle değil.

Zaten bu tarz yaklaşımı benimseyenlerin siber güvenlik birikimini sorguluyorum.
IKLrkft.png

Bana göre
xss zaafiyeti yaratıcı bireylerin elinde patlamayı bekleyen bir dinamit gibi.
Yaratıcı bireyler dememin sebebi xss zaafiyetiyle yapabileceklerinizin sınırının olmamasından kaynaklanıyor.
XSS zaafiyeti ve birazcık javascript bilgisi bir araya gelince çok tehlikeli sonuçlar ortaya doğurabiliyor.

Bu zaafiyetin tehlikesini anlamak için tarayıcıların ve webin çalışma mantığına birazcık hakim olmak yeterli.

Kısaca Web 101
ltOepAD.png

Web Frontend dediğimiz kavram yani tarayıcıların arayüzünde görüntülediğiniz websitesi her zaman kullanıcı tarafında çalışır.

Web Backend dediğimiz kavram her zaman sunucu tarafında çalışır.

XSS bir frontend zaafiyetidir.
Bundan dolayı bu zaafiyet sonucunda kullanıcılarla etkileşime geçersiniz.
Örneğin popüler bir websitesinde bulduğunuz stored xss zaafiyeti ile o websiteyi ziyaret eden bütün kullanıcıları
botnet ağı olarak kullanabilirsiniz.
Örneğin Instagramın header'ine bir xss inject ettiğinizi düşünün. Milyonlarca kullanıcıyı kimsenin ruhu duymadan parmaklarınızın ucunda oynatabilirsiniz.
Eğer Siberatay'ın Discord kanalında eğitimlerime denk geldiyseniz devamlı dilimde dolaşan
Exploit Chaining ve var olan zaafiyetlerden daha yıkıcı etkiler yaratmak cümlelerini duymuşsunuzdur.

İşte bu konu tam da bunlara örnek gösterilebilecek bir konu.


XSS Zaafiyetini Keylogger'e Dönüştürme | XSS Based Keylogging
F3beZqk.png

TEnrzBH.png


Eğer Bug Bounty programlarında biraz tecrübe edindiyseniz yüklü miktarda ödül almanın sırrı bulduğunuz zaafiyetten çok bu zaafiyet ile neler yapabileceğinizi kanıtlamaktan geçtiğini fark etmişsinizdir.

Bundan dolayı standart bir <script>alert(1)</script> komutu yerine hedef bug bounty programında bir keylogger çalıştırmak daha yüksek miktarlarda ödül getirebilir.

Hadi nasıl yapılacağına bakalım!
Başlamadan önce ngrok yazılımını kurmamız gerekiyor.
Bu adrese giderek indirebilirsiniz.

Öncelikle XSS zaafiyeti ile Keylogger üreterek PoC yapmanızı sağlamak için geliştirilmiş XSS-Keylogger-PoC yazılımını indirelim ve indirdiğimiz klasöre girelim.
Kod:
git clone https://github.com/enisgetmez/XSS-Keylogger-PoC.git
cd XSS-Keylogger-PoC/
Ardından aşağıdaki komut ile python kütüphanelerini kuralım.
Kod:
pip install -r requirements.txt
CA2m9TB.png


Kurulum tamamlandıktan sonra artık yazılımımızı çalıştırabiliriz. Çalıştırmadan önce ngrok ile yeni bir terminalde 5000 portunu tünelleyelim.
Bash:
ngrok http 5000
rsB8JOh.png

Ngrok çalıştıktan sonra https ile başlayan linkimizi bir kenara kaydedelim.

Ardından diğer terminalimize gelip XSS-Keylogger-Poc yazılımını çalıştıralım.

Bash:
python3 server.py
Ardından tarayıcımızdan localhost:5000/ adresine gidelim. Karşımıza aşağıdaki gibi bir görüntü gelmesi gerekiyor.
dN96ecD.png

Bu sayfada Enter server URL yazan kutucuğa ngrok linkimizi yerleştirelim ve Get Payload butonuna tıklayalım.

AaI6ibC.png

Sağ taraftaki kutucukta bir javascript kodu belirdi. Bu kodu kopyalayalım ve hedef websitemize enjekte edelim.
Ardından enjekte edilmiş linki ziyaret ettiğimizde keyloggerin çalıştığını gözlemliyor olacağız.
U7sRQ0f.png

Tadaaa artık kullanıcının bastığı her tuş keylogger arayüzümüze düşüyor.


F3beZqk.png

Eğer konu ilginizi çektiyse diğer konularıma göz atmayı unutmayın!
Google Colab ile Yapay Zeka Ses Klonlama | Cover Şarkılar Üretme
OAuth ve OpenID Connect (OIDC) Yapılandırma Zaafiyetleri
Zerologon Zaafiyeti Nedir? |Nasıl Heklenir?|Nasıl Test Ortamı Kurulur?
Blue Team ve Tehdit Avcılığı (Threat Hunting)
Code Review Nedir? Nasıl Yapılır? Örneklerle Anlatım!
SCADA & ICS Zaafiyetleri ve Bash Örnekleri!
Meltdown ve Spectre Modern İşlemcilerdeki Güvenlik Zaafiyetleri
Python ile Zararlı Yazılım Analizi

Sürekli özgün ve kaliteli konular 😏😏😏
Elinize sağlık.
 

Baysal

THT
21 Eki 2012
15,744
1,504
Ellerine sağlık, çok kıymetli ve okuyanın ufkunu açacak bir içerik olmuş. Bu zafiyetin getirebileceği en hafif sonuçlardan biri itibar kaybı olur, fazlası tehdit aktörünün hayal dünyasına kalmış durumda. Xss'in tehlikesiz görülmesi tamamen insanların kendini güncelleyememesi, basmakalıp çalışmasıyla alakalı. Her uygulamaya ezberden aynı prosedürü uygulamaya çalışan testçiler, o öyleyse bu böyledir, şöyleyse bilmem nedir diyerek bilgi birikimini kanunlaştıran analistler...
 

WHITERUBY

Uzman üye
20 Şub 2023
1,661
1,518
🔱
Ellerine sağlık, çok kıymetli ve okuyanın ufkunu açacak bir içerik olmuş. Bu zafiyetin getirebileceği en hafif sonuçlardan biri itibar kaybı olur, fazlası tehdit aktörünün hayal dünyasına kalmış durumda. Xss'in tehlikesiz görülmesi tamamen insanların kendini güncelleyememesi, basmakalıp çalışmasıyla alakalı. Her uygulamaya ezberden aynı prosedürü uygulamaya çalışan testçiler, o öyleyse bu böyledir, şöyleyse bilmem nedir diyerek bilgi birikimini kanunlaştıran analistler...
@Enistein artık cennetlik...:D

Elinize sağlık hocam çok güzel konu.
 

egzy37

Yeni üye
29 Şub 2020
1
1
f8l1281.png

İyi günler Türk Hack Team ailesi.
Bugün sizlere XSS zaafiyetini nasıl keylogger'e evrimleştireceğimizi anlatacağım.
Eğer bug bounty programları ile ilgileniyorsanız exploit chaining ve var olan zaafiyeti daha tehlikeli şekillerde değerlendirmek çok önemli bir konu.
Umarım konu ilginizi çeker ve farklı bir bakış açısı katar.

İşin mavi tarafında kalmanız dileğiyle!

PpUz4Fr.gif

F3beZqk.png

Tanıştığım birçok insan xss zaafiyetini pek tehlikeli bir zaafiyet olarak görmüyor. Fakat bana göre bu durum öyle değil.

Zaten bu tarz yaklaşımı benimseyenlerin siber güvenlik birikimini sorguluyorum.
IKLrkft.png

Bana göre
xss zaafiyeti yaratıcı bireylerin elinde patlamayı bekleyen bir dinamit gibi.
Yaratıcı bireyler dememin sebebi xss zaafiyetiyle yapabileceklerinizin sınırının olmamasından kaynaklanıyor.
XSS zaafiyeti ve birazcık javascript bilgisi bir araya gelince çok tehlikeli sonuçlar ortaya doğurabiliyor.

Bu zaafiyetin tehlikesini anlamak için tarayıcıların ve webin çalışma mantığına birazcık hakim olmak yeterli.

Kısaca Web 101
ltOepAD.png

Web Frontend dediğimiz kavram yani tarayıcıların arayüzünde görüntülediğiniz websitesi her zaman kullanıcı tarafında çalışır.

Web Backend dediğimiz kavram her zaman sunucu tarafında çalışır.

XSS bir frontend zaafiyetidir.
Bundan dolayı bu zaafiyet sonucunda kullanıcılarla etkileşime geçersiniz.
Örneğin popüler bir websitesinde bulduğunuz stored xss zaafiyeti ile o websiteyi ziyaret eden bütün kullanıcıları
botnet ağı olarak kullanabilirsiniz.
Örneğin Instagramın header'ine bir xss inject ettiğinizi düşünün. Milyonlarca kullanıcıyı kimsenin ruhu duymadan parmaklarınızın ucunda oynatabilirsiniz.
Eğer Siberatay'ın Discord kanalında eğitimlerime denk geldiyseniz devamlı dilimde dolaşan
Exploit Chaining ve var olan zaafiyetlerden daha yıkıcı etkiler yaratmak cümlelerini duymuşsunuzdur.

İşte bu konu tam da bunlara örnek gösterilebilecek bir konu.


XSS Zaafiyetini Keylogger'e Dönüştürme | XSS Based Keylogging
F3beZqk.png

TEnrzBH.png


Eğer Bug Bounty programlarında biraz tecrübe edindiyseniz yüklü miktarda ödül almanın sırrı bulduğunuz zaafiyetten çok bu zaafiyet ile neler yapabileceğinizi kanıtlamaktan geçtiğini fark etmişsinizdir.

Bundan dolayı standart bir <script>alert(1)</script> komutu yerine hedef bug bounty programında bir keylogger çalıştırmak daha yüksek miktarlarda ödül getirebilir.

Hadi nasıl yapılacağına bakalım!
Başlamadan önce ngrok yazılımını kurmamız gerekiyor.
Bu adrese giderek indirebilirsiniz.

Öncelikle XSS zaafiyeti ile Keylogger üreterek PoC yapmanızı sağlamak için geliştirilmiş XSS-Keylogger-PoC yazılımını indirelim ve indirdiğimiz klasöre girelim.
Kod:
git clone https://github.com/enisgetmez/XSS-Keylogger-PoC.git
cd XSS-Keylogger-PoC/
Ardından aşağıdaki komut ile python kütüphanelerini kuralım.
Kod:
pip install -r requirements.txt
CA2m9TB.png


Kurulum tamamlandıktan sonra artık yazılımımızı çalıştırabiliriz. Çalıştırmadan önce ngrok ile yeni bir terminalde 5000 portunu tünelleyelim.
Bash:
ngrok http 5000
rsB8JOh.png

Ngrok çalıştıktan sonra https ile başlayan linkimizi bir kenara kaydedelim.

Ardından diğer terminalimize gelip XSS-Keylogger-Poc yazılımını çalıştıralım.

Bash:
python3 server.py
Ardından tarayıcımızdan localhost:5000/ adresine gidelim. Karşımıza aşağıdaki gibi bir görüntü gelmesi gerekiyor.
dN96ecD.png

Bu sayfada Enter server URL yazan kutucuğa ngrok linkimizi yerleştirelim ve Get Payload butonuna tıklayalım.

AaI6ibC.png

Sağ taraftaki kutucukta bir javascript kodu belirdi. Bu kodu kopyalayalım ve hedef websitemize enjekte edelim.
Ardından enjekte edilmiş linki ziyaret ettiğimizde keyloggerin çalıştığını gözlemliyor olacağız.
U7sRQ0f.png

Tadaaa artık kullanıcının bastığı her tuş keylogger arayüzümüze düşüyor.


F3beZqk.png

Eğer konu ilginizi çektiyse diğer konularıma göz atmayı unutmayın!
Google Colab ile Yapay Zeka Ses Klonlama | Cover Şarkılar Üretme
OAuth ve OpenID Connect (OIDC) Yapılandırma Zaafiyetleri
Zerologon Zaafiyeti Nedir? |Nasıl Heklenir?|Nasıl Test Ortamı Kurulur?
Blue Team ve Tehdit Avcılığı (Threat Hunting)
Code Review Nedir? Nasıl Yapılır? Örneklerle Anlatım!
SCADA & ICS Zaafiyetleri ve Bash Örnekleri!
Meltdown ve Spectre Modern İşlemcilerdeki Güvenlik Zaafiyetleri
Python ile Zararlı Yazılım Analizi

teşekkürler hocam <3
 

thefirvon

Üye
29 Haz 2022
159
39
f8l1281.png

İyi günler Türk Hack Team ailesi.
Bugün sizlere XSS zaafiyetini nasıl keylogger'e evrimleştireceğimizi anlatacağım.
Eğer bug bounty programları ile ilgileniyorsanız exploit chaining ve var olan zaafiyeti daha tehlikeli şekillerde değerlendirmek çok önemli bir konu.
Umarım konu ilginizi çeker ve farklı bir bakış açısı katar.

İşin mavi tarafında kalmanız dileğiyle!

PpUz4Fr.gif

F3beZqk.png

Tanıştığım birçok insan xss zaafiyetini pek tehlikeli bir zaafiyet olarak görmüyor. Fakat bana göre bu durum öyle değil.

Zaten bu tarz yaklaşımı benimseyenlerin siber güvenlik birikimini sorguluyorum.
IKLrkft.png

Bana göre
xss zaafiyeti yaratıcı bireylerin elinde patlamayı bekleyen bir dinamit gibi.
Yaratıcı bireyler dememin sebebi xss zaafiyetiyle yapabileceklerinizin sınırının olmamasından kaynaklanıyor.
XSS zaafiyeti ve birazcık javascript bilgisi bir araya gelince çok tehlikeli sonuçlar ortaya doğurabiliyor.

Bu zaafiyetin tehlikesini anlamak için tarayıcıların ve webin çalışma mantığına birazcık hakim olmak yeterli.

Kısaca Web 101
ltOepAD.png

Web Frontend dediğimiz kavram yani tarayıcıların arayüzünde görüntülediğiniz websitesi her zaman kullanıcı tarafında çalışır.

Web Backend dediğimiz kavram her zaman sunucu tarafında çalışır.

XSS bir frontend zaafiyetidir.
Bundan dolayı bu zaafiyet sonucunda kullanıcılarla etkileşime geçersiniz.
Örneğin popüler bir websitesinde bulduğunuz stored xss zaafiyeti ile o websiteyi ziyaret eden bütün kullanıcıları
botnet ağı olarak kullanabilirsiniz.
Örneğin Instagramın header'ine bir xss inject ettiğinizi düşünün. Milyonlarca kullanıcıyı kimsenin ruhu duymadan parmaklarınızın ucunda oynatabilirsiniz.
Eğer Siberatay'ın Discord kanalında eğitimlerime denk geldiyseniz devamlı dilimde dolaşan
Exploit Chaining ve var olan zaafiyetlerden daha yıkıcı etkiler yaratmak cümlelerini duymuşsunuzdur.

İşte bu konu tam da bunlara örnek gösterilebilecek bir konu.


XSS Zaafiyetini Keylogger'e Dönüştürme | XSS Based Keylogging
F3beZqk.png

TEnrzBH.png


Eğer Bug Bounty programlarında biraz tecrübe edindiyseniz yüklü miktarda ödül almanın sırrı bulduğunuz zaafiyetten çok bu zaafiyet ile neler yapabileceğinizi kanıtlamaktan geçtiğini fark etmişsinizdir.

Bundan dolayı standart bir <script>alert(1)</script> komutu yerine hedef bug bounty programında bir keylogger çalıştırmak daha yüksek miktarlarda ödül getirebilir.

Hadi nasıl yapılacağına bakalım!
Başlamadan önce ngrok yazılımını kurmamız gerekiyor.
Bu adrese giderek indirebilirsiniz.

Öncelikle XSS zaafiyeti ile Keylogger üreterek PoC yapmanızı sağlamak için geliştirilmiş XSS-Keylogger-PoC yazılımını indirelim ve indirdiğimiz klasöre girelim.
Kod:
git clone https://github.com/enisgetmez/XSS-Keylogger-PoC.git
cd XSS-Keylogger-PoC/
Ardından aşağıdaki komut ile python kütüphanelerini kuralım.
Kod:
pip install -r requirements.txt
CA2m9TB.png


Kurulum tamamlandıktan sonra artık yazılımımızı çalıştırabiliriz. Çalıştırmadan önce ngrok ile yeni bir terminalde 5000 portunu tünelleyelim.
Bash:
ngrok http 5000
rsB8JOh.png

Ngrok çalıştıktan sonra https ile başlayan linkimizi bir kenara kaydedelim.

Ardından diğer terminalimize gelip XSS-Keylogger-Poc yazılımını çalıştıralım.

Bash:
python3 server.py
Ardından tarayıcımızdan localhost:5000/ adresine gidelim. Karşımıza aşağıdaki gibi bir görüntü gelmesi gerekiyor.
dN96ecD.png

Bu sayfada Enter server URL yazan kutucuğa ngrok linkimizi yerleştirelim ve Get Payload butonuna tıklayalım.

AaI6ibC.png

Sağ taraftaki kutucukta bir javascript kodu belirdi. Bu kodu kopyalayalım ve hedef websitemize enjekte edelim.
Ardından enjekte edilmiş linki ziyaret ettiğimizde keyloggerin çalıştığını gözlemliyor olacağız.
U7sRQ0f.png

Tadaaa artık kullanıcının bastığı her tuş keylogger arayüzümüze düşüyor.


F3beZqk.png

Eğer konu ilginizi çektiyse diğer konularıma göz atmayı unutmayın!
Google Colab ile Yapay Zeka Ses Klonlama | Cover Şarkılar Üretme
OAuth ve OpenID Connect (OIDC) Yapılandırma Zaafiyetleri
Zerologon Zaafiyeti Nedir? |Nasıl Heklenir?|Nasıl Test Ortamı Kurulur?
Blue Team ve Tehdit Avcılığı (Threat Hunting)
Code Review Nedir? Nasıl Yapılır? Örneklerle Anlatım!
SCADA & ICS Zaafiyetleri ve Bash Örnekleri!
Meltdown ve Spectre Modern İşlemcilerdeki Güvenlik Zaafiyetleri
Python ile Zararlı Yazılım Analizi

Elinize sağlık hocam
 
13 Ara 2021
135
60
f8l1281.png

İyi günler Türk Hack Team ailesi.
Bugün sizlere XSS zaafiyetini nasıl keylogger'e evrimleştireceğimizi anlatacağım.
Eğer bug bounty programları ile ilgileniyorsanız exploit chaining ve var olan zaafiyeti daha tehlikeli şekillerde değerlendirmek çok önemli bir konu.
Umarım konu ilginizi çeker ve farklı bir bakış açısı katar.

İşin mavi tarafında kalmanız dileğiyle!

PpUz4Fr.gif

F3beZqk.png

Tanıştığım birçok insan xss zaafiyetini pek tehlikeli bir zaafiyet olarak görmüyor. Fakat bana göre bu durum öyle değil.

Zaten bu tarz yaklaşımı benimseyenlerin siber güvenlik birikimini sorguluyorum.
IKLrkft.png

Bana göre
xss zaafiyeti yaratıcı bireylerin elinde patlamayı bekleyen bir dinamit gibi.
Yaratıcı bireyler dememin sebebi xss zaafiyetiyle yapabileceklerinizin sınırının olmamasından kaynaklanıyor.
XSS zaafiyeti ve birazcık javascript bilgisi bir araya gelince çok tehlikeli sonuçlar ortaya doğurabiliyor.

Bu zaafiyetin tehlikesini anlamak için tarayıcıların ve webin çalışma mantığına birazcık hakim olmak yeterli.

Kısaca Web 101
ltOepAD.png

Web Frontend dediğimiz kavram yani tarayıcıların arayüzünde görüntülediğiniz websitesi her zaman kullanıcı tarafında çalışır.

Web Backend dediğimiz kavram her zaman sunucu tarafında çalışır.

XSS bir frontend zaafiyetidir.
Bundan dolayı bu zaafiyet sonucunda kullanıcılarla etkileşime geçersiniz.
Örneğin popüler bir websitesinde bulduğunuz stored xss zaafiyeti ile o websiteyi ziyaret eden bütün kullanıcıları
botnet ağı olarak kullanabilirsiniz.
Örneğin Instagramın header'ine bir xss inject ettiğinizi düşünün. Milyonlarca kullanıcıyı kimsenin ruhu duymadan parmaklarınızın ucunda oynatabilirsiniz.
Eğer Siberatay'ın Discord kanalında eğitimlerime denk geldiyseniz devamlı dilimde dolaşan
Exploit Chaining ve var olan zaafiyetlerden daha yıkıcı etkiler yaratmak cümlelerini duymuşsunuzdur.

İşte bu konu tam da bunlara örnek gösterilebilecek bir konu.


XSS Zaafiyetini Keylogger'e Dönüştürme | XSS Based Keylogging
F3beZqk.png

TEnrzBH.png


Eğer Bug Bounty programlarında biraz tecrübe edindiyseniz yüklü miktarda ödül almanın sırrı bulduğunuz zaafiyetten çok bu zaafiyet ile neler yapabileceğinizi kanıtlamaktan geçtiğini fark etmişsinizdir.

Bundan dolayı standart bir <script>alert(1)</script> komutu yerine hedef bug bounty programında bir keylogger çalıştırmak daha yüksek miktarlarda ödül getirebilir.

Hadi nasıl yapılacağına bakalım!
Başlamadan önce ngrok yazılımını kurmamız gerekiyor.
Bu adrese giderek indirebilirsiniz.

Öncelikle XSS zaafiyeti ile Keylogger üreterek PoC yapmanızı sağlamak için geliştirilmiş XSS-Keylogger-PoC yazılımını indirelim ve indirdiğimiz klasöre girelim.
Kod:
git clone https://github.com/enisgetmez/XSS-Keylogger-PoC.git
cd XSS-Keylogger-PoC/
Ardından aşağıdaki komut ile python kütüphanelerini kuralım.
Kod:
pip install -r requirements.txt
CA2m9TB.png


Kurulum tamamlandıktan sonra artık yazılımımızı çalıştırabiliriz. Çalıştırmadan önce ngrok ile yeni bir terminalde 5000 portunu tünelleyelim.
Bash:
ngrok http 5000
rsB8JOh.png

Ngrok çalıştıktan sonra https ile başlayan linkimizi bir kenara kaydedelim.

Ardından diğer terminalimize gelip XSS-Keylogger-Poc yazılımını çalıştıralım.

Bash:
python3 server.py
Ardından tarayıcımızdan localhost:5000/ adresine gidelim. Karşımıza aşağıdaki gibi bir görüntü gelmesi gerekiyor.
dN96ecD.png

Bu sayfada Enter server URL yazan kutucuğa ngrok linkimizi yerleştirelim ve Get Payload butonuna tıklayalım.

AaI6ibC.png

Sağ taraftaki kutucukta bir javascript kodu belirdi. Bu kodu kopyalayalım ve hedef websitemize enjekte edelim.
Ardından enjekte edilmiş linki ziyaret ettiğimizde keyloggerin çalıştığını gözlemliyor olacağız.
U7sRQ0f.png

Tadaaa artık kullanıcının bastığı her tuş keylogger arayüzümüze düşüyor.


F3beZqk.png

Eğer konu ilginizi çektiyse diğer konularıma göz atmayı unutmayın!
Google Colab ile Yapay Zeka Ses Klonlama | Cover Şarkılar Üretme
OAuth ve OpenID Connect (OIDC) Yapılandırma Zaafiyetleri
Zerologon Zaafiyeti Nedir? |Nasıl Heklenir?|Nasıl Test Ortamı Kurulur?
Blue Team ve Tehdit Avcılığı (Threat Hunting)
Code Review Nedir? Nasıl Yapılır? Örneklerle Anlatım!
SCADA & ICS Zaafiyetleri ve Bash Örnekleri!
Meltdown ve Spectre Modern İşlemcilerdeki Güvenlik Zaafiyetleri
Python ile Zararlı Yazılım Analizi

Ellerinize sağlık hocam, ek olarak, developerin siteye integration sağladığı diger plugin ve extensionlarıda stored xss zafiyeti ile kullanmak olur. Yani bizler analytics toollarda hesap oluşturup, stored xss ile injection yaparsak. Hits, ziyaretçi davranışları ve daha çok bilgi edine ve bu bilgilere göre işlem yapıla bilir. Anladığım kadarıyla, sonuç olarak böyle diye biliriz. Bir XSS açığı(Stored), attackere ilgili sayfa üzerinde JS + HTML + CSS dilleri ile hakimiyyet kurmaya izin verir. Mesela, dizaynını beğenmediniz bir sitede Stored XSS varsa, sitenin color değerleri oynaya bilir, taglerin konumunu ve propertylerini değişe bilir, ve daha çok böyle işlemler yapa bilirsiniz - yani güzel bir site haline getire bilirsiniz. Evet, evet bunu yapın :d
 

Agent-47

Katılımcı Üye
23 Mar 2023
411
261
HACKERİSTAN
f8l1281.png

İyi günler Türk Hack Team ailesi.
Bugün sizlere XSS zaafiyetini nasıl keylogger'e evrimleştireceğimizi anlatacağım.
Eğer bug bounty programları ile ilgileniyorsanız exploit chaining ve var olan zaafiyeti daha tehlikeli şekillerde değerlendirmek çok önemli bir konu.
Umarım konu ilginizi çeker ve farklı bir bakış açısı katar.

İşin mavi tarafında kalmanız dileğiyle!

PpUz4Fr.gif

F3beZqk.png

Tanıştığım birçok insan xss zaafiyetini pek tehlikeli bir zaafiyet olarak görmüyor. Fakat bana göre bu durum öyle değil.

Zaten bu tarz yaklaşımı benimseyenlerin siber güvenlik birikimini sorguluyorum.
IKLrkft.png

Bana göre
xss zaafiyeti yaratıcı bireylerin elinde patlamayı bekleyen bir dinamit gibi.
Yaratıcı bireyler dememin sebebi xss zaafiyetiyle yapabileceklerinizin sınırının olmamasından kaynaklanıyor.
XSS zaafiyeti ve birazcık javascript bilgisi bir araya gelince çok tehlikeli sonuçlar ortaya doğurabiliyor.

Bu zaafiyetin tehlikesini anlamak için tarayıcıların ve webin çalışma mantığına birazcık hakim olmak yeterli.

Kısaca Web 101
ltOepAD.png

Web Frontend dediğimiz kavram yani tarayıcıların arayüzünde görüntülediğiniz websitesi her zaman kullanıcı tarafında çalışır.

Web Backend dediğimiz kavram her zaman sunucu tarafında çalışır.

XSS bir frontend zaafiyetidir.
Bundan dolayı bu zaafiyet sonucunda kullanıcılarla etkileşime geçersiniz.
Örneğin popüler bir websitesinde bulduğunuz stored xss zaafiyeti ile o websiteyi ziyaret eden bütün kullanıcıları
botnet ağı olarak kullanabilirsiniz.
Örneğin Instagramın header'ine bir xss inject ettiğinizi düşünün. Milyonlarca kullanıcıyı kimsenin ruhu duymadan parmaklarınızın ucunda oynatabilirsiniz.
Eğer Siberatay'ın Discord kanalında eğitimlerime denk geldiyseniz devamlı dilimde dolaşan
Exploit Chaining ve var olan zaafiyetlerden daha yıkıcı etkiler yaratmak cümlelerini duymuşsunuzdur.

İşte bu konu tam da bunlara örnek gösterilebilecek bir konu.


XSS Zaafiyetini Keylogger'e Dönüştürme | XSS Based Keylogging
F3beZqk.png

TEnrzBH.png


Eğer Bug Bounty programlarında biraz tecrübe edindiyseniz yüklü miktarda ödül almanın sırrı bulduğunuz zaafiyetten çok bu zaafiyet ile neler yapabileceğinizi kanıtlamaktan geçtiğini fark etmişsinizdir.

Bundan dolayı standart bir <script>alert(1)</script> komutu yerine hedef bug bounty programında bir keylogger çalıştırmak daha yüksek miktarlarda ödül getirebilir.

Hadi nasıl yapılacağına bakalım!
Başlamadan önce ngrok yazılımını kurmamız gerekiyor.
Bu adrese giderek indirebilirsiniz.

Öncelikle XSS zaafiyeti ile Keylogger üreterek PoC yapmanızı sağlamak için geliştirilmiş XSS-Keylogger-PoC yazılımını indirelim ve indirdiğimiz klasöre girelim.
Kod:
git clone https://github.com/enisgetmez/XSS-Keylogger-PoC.git
cd XSS-Keylogger-PoC/
Ardından aşağıdaki komut ile python kütüphanelerini kuralım.
Kod:
pip install -r requirements.txt
CA2m9TB.png


Kurulum tamamlandıktan sonra artık yazılımımızı çalıştırabiliriz. Çalıştırmadan önce ngrok ile yeni bir terminalde 5000 portunu tünelleyelim.
Bash:
ngrok http 5000
rsB8JOh.png

Ngrok çalıştıktan sonra https ile başlayan linkimizi bir kenara kaydedelim.

Ardından diğer terminalimize gelip XSS-Keylogger-Poc yazılımını çalıştıralım.

Bash:
python3 server.py
Ardından tarayıcımızdan localhost:5000/ adresine gidelim. Karşımıza aşağıdaki gibi bir görüntü gelmesi gerekiyor.
dN96ecD.png

Bu sayfada Enter server URL yazan kutucuğa ngrok linkimizi yerleştirelim ve Get Payload butonuna tıklayalım.

AaI6ibC.png

Sağ taraftaki kutucukta bir javascript kodu belirdi. Bu kodu kopyalayalım ve hedef websitemize enjekte edelim.
Ardından enjekte edilmiş linki ziyaret ettiğimizde keyloggerin çalıştığını gözlemliyor olacağız.
U7sRQ0f.png

Tadaaa artık kullanıcının bastığı her tuş keylogger arayüzümüze düşüyor.


F3beZqk.png

Eğer konu ilginizi çektiyse diğer konularıma göz atmayı unutmayın!
Google Colab ile Yapay Zeka Ses Klonlama | Cover Şarkılar Üretme
OAuth ve OpenID Connect (OIDC) Yapılandırma Zaafiyetleri
Zerologon Zaafiyeti Nedir? |Nasıl Heklenir?|Nasıl Test Ortamı Kurulur?
Blue Team ve Tehdit Avcılığı (Threat Hunting)
Code Review Nedir? Nasıl Yapılır? Örneklerle Anlatım!
SCADA & ICS Zaafiyetleri ve Bash Örnekleri!
Meltdown ve Spectre Modern İşlemcilerdeki Güvenlik Zaafiyetleri
Python ile Zararlı Yazılım Analizi

elinize sağlık hocam
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.