Domanda Togliere counter da sito

Stoksmind

Utente Iron
27 Maggio 2022
5
2
0
3
F3EA01B5-39FA-4B0A-ACC5-39943D1E8E8E.jpeg

Buongiorno ragazzi,
si può vedere cosa c’è sotto il counter? Un sito per far vedere certe informazioni pone un counter. Come posso aggirarlo?
 

0xbro

Moderatore
24 Febbraio 2017
3,953
151
2,881
1,525
Visualizza allegato 63011
Buongiorno ragazzi,
si può vedere cosa c’è sotto il counter? Un sito per far vedere certe informazioni pone un counter. Come posso aggirarlo?
Prova a dare un'occhiata alla tecnica usata in questo post:
 

Stoksmind

Utente Iron
27 Maggio 2022
5
2
0
3
Prova a dare un'occhiata alla tecnica usata in questo post:
In che modo?
 

Maxwell2609

Utente Silver
29 Ottobre 2020
123
21
27
61
Se il codice JS è leggibile potresti riuscire a modificare qualcosa, ad esempio la condizione utile allo scadere del timer. In alternativa, se la pagina prende l'ora da una richiesta del server potrebbe bastarti modificare questa richiesta. Devi cercare la vulnerabilità poiché non è la sessa per ogni pagina.
 
  • Mi piace
Reazioni: 0xbro

Stoksmind

Utente Iron
27 Maggio 2022
5
2
0
3
Ultima modifica:
Se il codice JS è leggibile potresti riuscire a modificare qualcosa, ad esempio la condizione utile allo scadere del timer. In alternativa, se la pagina prende l'ora da una richiesta del server potrebbe bastarti modificare questa richiesta. Devi cercare la vulnerabilità poiché non è la sessa per ogni pagina.
Non ho idea, potresti guidarmi?
Messaggio unito automaticamente:

Se il codice JS è leggibile potresti riuscire a modificare qualcosa, ad esempio la condizione utile allo scadere del timer. In alternativa, se la pagina prende l'ora da una richiesta del server potrebbe bastarti modificare questa richiesta. Devi cercare la vulnerabilità poiché non è la sessa per ogni pagina.
 

Allegati

  • 4EFCD48B-58CD-49E9-976E-068ABC71F5C2.jpeg
    4EFCD48B-58CD-49E9-976E-068ABC71F5C2.jpeg
    2.3 MB · Visualizzazioni: 3

Maxwell2609

Utente Silver
29 Ottobre 2020
123
21
27
61
Era un sito di esempio.
Premessa: Non deve essere un sito di esempio: ogni pagina web ha le sue vulnerabilità, diverse dalle altre pagine, quindi se l'exploit funziona su exploits-it.com potrebbe non funzionare altrove.
Comunque la richiesta che ti interessa è data-obtained.php. Prova a modificarla impostando data-count a 0 e vedi se si azzera il counter. Probabilmente no, ci saranno dei controlli sui cookie di sessione... chi sa, provale un po' tutte.
PS: Se vuoi bypassare il counter come CTF, fai pure. Se invece lo fai per usare il sito, lascia perdere, questo sito ti ciuccia 20 euro per fare cose che potresti fare meglio e gratis. SET toolkit ad esempio, gratis e funzionale. :D
Non va usato per scopi malevoli, ovviamente
Bruh.
 
  • Mi piace
  • Love
Reazioni: 0xbro e CrazyMonk

Odisse0

Utente Bronze
29 Maggio 2022
52
5
29
27
Ultima modifica:
Premessa: Non deve essere un sito di esempio: ogni pagina web ha le sue vulnerabilità, diverse dalle altre pagine, quindi se l'exploit funziona su exploits-it.com potrebbe non funzionare altrove.
Comunque la richiesta che ti interessa è data-obtained.php. Prova a modificarla impostando data-count a 0 e vedi se si azzera il counter. Probabilmente no, ci saranno dei controlli sui cookie di sessione... chi sa, provale un po' tutte.
PS: Se vuoi bypassare il counter come CTF, fai pure. Se invece lo fai per usare il sito, lascia perdere, questo sito ti ciuccia 20 euro per fare cose che potresti fare meglio e gratis. SET toolkit ad esempio, gratis e funzionale. :D

Bruh.
Si, avevo già sentito parlare di SET, tuttavia devo ancora installare linux sul pc per poterlo "provare" e verificarne il funzionamento. Anche perché non mi è ben chiaro come impostare l'IP al quale si riceveranno le informazioni raccolte tramite il phishing.
Tra l'altro, non ci sarebbe come url un ip che riporterebbe a me? Che comunque potrei shortare ma risulterebbe sospetto? (gli shorts non sono cliccabili sui social, arrivano come testo e la "vittima" dovrebbe copiare/incollare)

Inoltre, il comando "data-count" come e dove va eseguito? [sono un nabb0]

Grazie infinite comunque, una risposta impeccabile e utile!
 

Maxwell2609

Utente Silver
29 Ottobre 2020
123
21
27
61
Tra l'altro, non ci sarebbe come url un ip che riporterebbe a me?
Sì e no, ovvero: se usi il tuo pc il tuo ip sarebbe esposto, ma è molto facile trovare un server gratuito (o molto economico) sul quale hostare il tuo sito fake fatto con set. La migliore soluzione sarebbe una CVM (Cloud Virtual Machine) alla quale collegarsi con una VPN.
Inoltre, il comando "data-count" come e dove va eseguito?
Non è un comando, è un campo della richiesta che informa periodicamente il counter di quanti secondi mancano alla scadenza. Per capirsi è un dato che dice i secondi rimanenti allo scadere del counter. Modificando questa richiesta (ci sono molti tool gratuiti per farlo, BurpSuite penso vada bene, ma credo anche direttamente dalla scheda "Network" dell' ispeziona di Chrome) "intercettandola" prima che arrivi al browser farai credere al counter di essere arrivato a 0. Questo in teoria, nella pratica immagino ci siano protezioni per evitare exploit così basilari. Quindi prova un po'...
 

Odisse0

Utente Bronze
29 Maggio 2022
52
5
29
27
Sì e no, ovvero: se usi il tuo pc il tuo ip sarebbe esposto, ma è molto facile trovare un server gratuito (o molto economico) sul quale hostare il tuo sito fake fatto con set. La migliore soluzione sarebbe una CVM (Cloud Virtual Machine) alla quale collegarsi con una VPN.
Non ho mai usato Linux, tantomeno ho dimestichezza con hosting di siti. Penso sia una comodità trovare il tutto già predisposto online, accedendo e copiando un link. Poi magari è più facile di ciò che penso installare Kali Linux e predisporre il programma, fare l'host, fare una cvm e una vpn interna, sperando che internet non rallenti (non so, dovrei mettermi una giornata a provare e vedere effettivamente in termini di tempo quanto costi).
Non è un comando, è un campo della richiesta che informa periodicamente il counter di quanti secondi mancano alla scadenza. Per capirsi è un dato che dice i secondi rimanenti allo scadere del counter. Modificando questa richiesta (ci sono molti tool gratuiti per farlo, BurpSuite penso vada bene, ma credo anche direttamente dalla scheda "Network" dell' ispeziona di Chrome) "intercettandola" prima che arrivi al browser farai credere al counter di essere arrivato a 0. Questo in teoria, nella pratica immagino ci siano protezioni per evitare exploit così basilari. Quindi prova un po'...
Proverei anche, non mi è chiaro dove inserire la richiesta modificata. Sarebbero utili degli screen (ti ringrazio anticipatamente se mi spiegherai tutto il processo, so che in termini di tempo è costoso).
 

CrazyMonk

Utente Electrum
24 Dicembre 2021
351
13
152
134
Non ho mai usato Linux, tantomeno ho dimestichezza con hosting di siti. Penso sia una comodità trovare il tutto già predisposto online, accedendo e copiando un link. Poi magari è più facile di ciò che penso installare Kali Linux e predisporre il programma, fare l'host, fare una cvm e una vpn interna, sperando che internet non rallenti (non so, dovrei mettermi una giornata a provare e vedere effettivamente in termini di tempo quanto costi).

Proverei anche, non mi è chiaro dove inserire la richiesta modificata. Sarebbero utili degli screen (ti ringrazio anticipatamente se mi spiegherai tutto il processo, so che in termini di tempo è costoso).
Mi sento di consigliarti di partire dalle basi prima di provare a fare queste cose. Prendi dimestichezza con i sistemi operativi Linux, studia le basi del funzionamento delle reti e di Internet. Studia un po' di programmazione (lato web). Dopo puoi sfruttare i tools di Linux e più nello specifico di Kali per fare pentesting o quello che vorrai fare. Purtroppo, o per fortuna, non si può pretendere di trovare vulnerabilità web senza avere le conoscenze di base né tantomeno di farlo ogni tanto per sfizio perché richiede di essere preparati. 😉
 
  • Mi piace
Reazioni: 0xbro e wtfghxst