# Об атаке Pastejaking

### Что такое Pastejacking? <a href="#chto-takoe-pastejacking" id="chto-takoe-pastejacking"></a>

Pastejacking — атака, в которой злоумышленник получает контроль над буфером обмена жертвы и вставляет в него вредоносный код. Обычно это строка текста: ссылка на вредоносный веб-сервер, вредоносный код или команда.

Давайте разберем пример. Предположим, пользователь просматривает веб-страницы и находит полезную команду. Пользователь копирует эту команду, но если это pastejacking, даже не догадывается, что она вредоносная. Если он вставит эту команду в терминал Linux или Windows powershell и выполнит ее, то его устройство будет взломано.

### Как избежать Pastejacking <a href="#kak-izbezhat-pastejacking" id="kak-izbezhat-pastejacking"></a>

1. Не копируйте и не вставляйте в терминал команды непосредственно с сайта.
2. Используйте ручной ввод необходимых команд.
3. Если нужно скопировать команду с сайта → перед терминалом вставьте её в текстовый редактор (Notepad, Mousepad или Leafpad). Вы сразу заметите в таком случае, что что-то не так.&#x20;
4. Включите уведомление о буфере обмена: это позволяет отслеживать подозрительную активность и защищать конфиденциальную информацию.
5. Используйте менеджер паролей с автозаполнением. Мы всегда советуем [KeePass](https://keepass.info/): он позволяет вводить данные для входа в систему без необходимости копирования и вставки.

### Реализация Pastejacking на Kali Linux <a href="#nasha-realizaciya-pastejacking-na-kali-linux" id="nasha-realizaciya-pastejacking-na-kali-linux"></a>

Для этого нам нужен автоматизированный скрипта типа PasteJacker на Kali Linux.

Чтобы использовать инструмент PasteJacker, клонируем его из репозитория GitHub:

```
git clone https://github.com/D4Vinci/PasteJacker
```

Устанавливаем PasteJacker:

```
sudo python3 -m pip install ./PasteJacker
```

<figure><img src="https://telegra.ph/file/8324d5f6da03811345624.png" alt=""><figcaption></figcaption></figure>

Затем запускаем:&#x20;

```
sudo pastejacker
```

Вот как будет выглядеть главное меню PasteJacker:

<figure><img src="https://telegra.ph/file/481620849de15a08072db.png" alt=""><figcaption></figcaption></figure>

В меню появляются две опции.

Вариант 1 → для использования под Windows. \
Вариант 2 → для использования под Linux.

Здесь, в качестве примера, возьмем опцию 2 и нажмем Enter.

<figure><img src="https://telegra.ph/file/315f9431a5a2056588f1b.png" alt=""><figcaption></figcaption></figure>

Откроется новая ветка меню с тремя опциями.&#x20;

1. Первая → создает на системе жертвы скрытую команду bash, которая загружает и запускает полезную нагрузку msfvenom с помощью wget.
2. Вторая → создает обратное соединение с компьютером жертвы с помощью netcat.
3. Третья → создает вредоносную однострочную команду и использует ее для выполнения Pastejacking.

Мы могли бы использовать простой и автоматический первый или второй вариант, но поскольку у нас нет намерения причинить кому-либо вред, то для доказательства концепции мы напишем не вредоносную однострочную пользовательскую команду pastejacking. Поэтому выбираем вариант 3.

<figure><img src="https://telegra.ph/file/ad9f34702a21944ba984f.png" alt=""><figcaption></figcaption></figure>

Здесь нам нужно ввести однострочную команду.

Для пользователей Linux можно использовать любую вредоносную команду, но здесь мы введем простую команду для отображения текста.

<figure><img src="https://telegra.ph/file/5ce2dcb9bd966622540f8.png" alt=""><figcaption></figcaption></figure>

Далее необходимо выбрать шаблон, который нужно вставить.

Здесь есть три варианта вставки. Мы выбрали второй → вставку с помощью javascript.

<figure><img src="https://telegra.ph/file/4e28a14603ac01fd6800e.png" alt=""><figcaption></figcaption></figure>

Инструмент PasteJacker предложит ввести порт, но по умолчанию используется порт 80, поэтому оставьте его пустым и нажмите Enter.

Далее введите текст и дважды нажмите Enter для выхода. Это обычная команда, и вы можете ввести все, что угодно, чтобы привлечь внимание жертвы.

Утилита PasteJacker запускает сервер localhost на порту 80.

<figure><img src="https://telegra.ph/file/6c4e7330bee1e5b4735a7.png" alt=""><figcaption></figcaption></figure>

Откроем браузер и обратимся к localhost или 127.0.0.0.1. Здесь мы увидим обычную команду.

<figure><img src="https://telegra.ph/file/ca9c7563e6cf98413349e.png" alt=""><figcaption></figcaption></figure>

Вставляем её и запускам → она превратится в однострочную команду.

<figure><img src="https://telegra.ph/file/e06c3f4a2f352626ee9c4.png" alt=""><figcaption></figcaption></figure>

<figure><img src="https://telegra.ph/file/e70f23b844c3a4f933b30.png" alt=""><figcaption></figcaption></figure>

Веб-страницу можно также модифицировать, чтобы она выглядела как настоящий сайт. Для этого откроем в терминале корневой каталог пользователя:

```
sudo su
```

Затем введите `cd` и нажимаем Enter для перехода в корневой каталог пользователя root.

Затем меняем html-страницу:

```
sudo mousepad .pastejacker/index.html
```

Мы можем изменить его на любой другой. Таким образом, мы можем осуществить Pastejacking в нашей локальной сети.

Затем используем атаку Pastejacking в Интернете, используя проброс портов с помощью SSH или услуги хостинга HTML-страниц.

> Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.
