Kraken
  • 🐙Привет!
    • 👋Добро пожаловать!
  • ✏️Крупицы знаний
    • 🌚Общие статьи
      • Как установить Kali Linux
      • Как поставить виртуальную Kali Linux
      • Что такое CVE
      • Обзор популярных алгоритмов хеширования
      • Модель OSI
      • Какие есть алгоритмы шифрования
      • Что такое TCP/IP
      • HSTS
      • Что такое хеширование и как его используют в ИБ
      • Скрипт для проверки данных SSL-сертификата
      • Шифруем файлы на Kali Linux с помощью OpenSSL
      • Как работает WPA2
      • О протоколе FTP
      • Что такое CVSS
      • Что такое политика одного источника (SOP)
      • О Cross-Origin Resource Sharing (CORS)
      • О Content Security Policy (CSP)
      • Что такое Bash
      • Веб-сокеты
      • MITRE ATT&CK
      • Начало в OSINT
      • Особенности и подходы к тестированию мобильных приложений
      • Что такое REST
      • Что такое API
      • Сравнение безопасности среды iOS и Android
      • CSS в ИБ
    • 🎪Карьера
      • Какие бывают роли у пентестеров и в чем их смысл
      • Какие есть виды пентеста
      • Что входит в пентест
      • Какие есть области знаний в веб-пентесте
      • Главные ошибки новичков в ИБ
    • 😰Уязвимости
      • Об атаке Pastejaking
      • Об уязвимости KRACK
      • Об уязвимости Regex DoS
      • Об атаке MITM
      • Что такое уязвимость нулевого дня
      • Атака на протокол STP
      • Защита протокола STP
      • Clickjacking
      • База при атаке на Wi-Fi
      • Атаки по сторонним каналам
      • DNS ребайндинг
    • ⚙️Инструменты
      • Лучшие сканеры открытых портов и инструменты проверки портов
      • Что такое OWASP ZAP и как он помогает защитить приложения?
      • О фреймворке WiFi Exploitation Framework (WEF)
      • WeBaCoo — поддерживаем доступ к взломанному веб-серверу
      • Socialscan — проверяем использование электронной почты и имен пользователей в соцсетях
      • Обзор инструментов Red Team
      • 11 инструментов для сканирования уязвимостей
      • Подборка инструментов для автоматизации атак на JWT
      • О Bulk_Extractor
      • О Unicornscan
      • О Maryam
      • О Picocrypt, утилите для шифрования данных
      • Анализируем трафик с ZUI (Zed User Interface)
      • Об инструменте SkipFish
      • Как получить уведомления на почту о входе по SSH
      • О сканере OpenSCAP
      • О Censys — инструменте для поиска уязвимых поддоменов
      • О Scanless — инструменте для анонимного сканирования открытых портов
      • О SearchSploit — инструменте для поиска эксплойтов
      • Выбираем менеджер паролей
      • О Maltego
      • Устанавливаем и используем Snyk CLI в Windows
      • Проверяем безопасность Docker-образов с помощью Trivy
      • Об инструменте SpiderFoot
      • Сканируем сети с помощью скриптов Bash
      • О фреймворке Volatility на Windows
      • Определяем тип WAF с помощью WafW00f
      • Об инструменте ReNgine
      • О Foremost — инструменте для восстановления данных
      • Chisel — инструмент для проброса портов
      • O Yersinia
      • Об Acunetix
      • O Netcat
      • O Samba
      • O John the Ripper
      • О Common User Passwords Profiler (CUPP)
      • О RainbowCrack
      • Shodan
      • MobSF
      • Netsparker
      • Fortify
      • Veracode
      • Rapid7 InsightVM
      • Aircrack-ng
  • 🛠️ИНСТРУМЕНТЫ
    • ⌨️Беспроводные атаки
      • Aircrack-Ng
    • 🔑Атаки на пароли
      • Crunch
      • John
      • CUPP
      • Hashcat
      • Hydra
    • 👁️Сбор Информации
      • Masscan
      • Dnsenum
      • Parsero
      • Nmap
  • 👨‍💻Пентест
    • Методология
    • 🖥️Аппаратный/Физический доступ
      • Физические атаки
      • Побег из КИОСКа
  • 👾MITRE
    • 🗺️Тактики
      • 🏢Предприятия
        • Разведка
      • 📱Мобильные устройства
      • 🏭ICS
    • 💀CTI
      • ☠️Группы
        • admin@338
        • Ajax Security Team
        • ALLANITE
        • Andariel
  • 📟Справочник по безопасной разработке
    • 👨‍🔬CLIENT SIDE
      • Cross-Site Scripting [XSS]
      • Cross-Site Request Forgery [CSRF]
      • Clickjacking
      • Open Redirects
    • 🖥️SERVER SIDE
      • SQL Injections [SQLi]
      • XML External Entity Injection [XXE]
      • OS Command Injection [Command Execution]
      • File Upload
      • Server-Side Request Forgery [SSRF]
      • Host Header Injection
      • Аутентификация
      • Directory Traversal
      • Template Injection [SSTI]
    • API
  • 🐝OWASP
    • Cross Site Scripting (XSS)
Powered by GitBook
On this page
  • Что такое Pastejacking?
  • Как избежать Pastejacking
  • Реализация Pastejacking на Kali Linux
  1. Крупицы знаний
  2. Уязвимости

Об атаке Pastejaking

В этой статье расскажем об атаке Pastejacking: в чем её смысл и как её можно избежать. А ещё покажем, как реализовать атаку на Kali Linux.

Last updated 1 year ago

Что такое Pastejacking?

Pastejacking — атака, в которой злоумышленник получает контроль над буфером обмена жертвы и вставляет в него вредоносный код. Обычно это строка текста: ссылка на вредоносный веб-сервер, вредоносный код или команда.

Давайте разберем пример. Предположим, пользователь просматривает веб-страницы и находит полезную команду. Пользователь копирует эту команду, но если это pastejacking, даже не догадывается, что она вредоносная. Если он вставит эту команду в терминал Linux или Windows powershell и выполнит ее, то его устройство будет взломано.

Как избежать Pastejacking

  1. Не копируйте и не вставляйте в терминал команды непосредственно с сайта.

  2. Используйте ручной ввод необходимых команд.

  3. Если нужно скопировать команду с сайта → перед терминалом вставьте её в текстовый редактор (Notepad, Mousepad или Leafpad). Вы сразу заметите в таком случае, что что-то не так.

  4. Включите уведомление о буфере обмена: это позволяет отслеживать подозрительную активность и защищать конфиденциальную информацию.

  5. Используйте менеджер паролей с автозаполнением. Мы всегда советуем : он позволяет вводить данные для входа в систему без необходимости копирования и вставки.

Реализация Pastejacking на Kali Linux

Для этого нам нужен автоматизированный скрипта типа PasteJacker на Kali Linux.

Чтобы использовать инструмент PasteJacker, клонируем его из репозитория GitHub:

git clone https://github.com/D4Vinci/PasteJacker

Устанавливаем PasteJacker:

sudo python3 -m pip install ./PasteJacker

Затем запускаем:

sudo pastejacker

Вот как будет выглядеть главное меню PasteJacker:

В меню появляются две опции.

Вариант 1 → для использования под Windows. Вариант 2 → для использования под Linux.

Здесь, в качестве примера, возьмем опцию 2 и нажмем Enter.

Откроется новая ветка меню с тремя опциями.

  1. Первая → создает на системе жертвы скрытую команду bash, которая загружает и запускает полезную нагрузку msfvenom с помощью wget.

  2. Вторая → создает обратное соединение с компьютером жертвы с помощью netcat.

  3. Третья → создает вредоносную однострочную команду и использует ее для выполнения Pastejacking.

Мы могли бы использовать простой и автоматический первый или второй вариант, но поскольку у нас нет намерения причинить кому-либо вред, то для доказательства концепции мы напишем не вредоносную однострочную пользовательскую команду pastejacking. Поэтому выбираем вариант 3.

Здесь нам нужно ввести однострочную команду.

Для пользователей Linux можно использовать любую вредоносную команду, но здесь мы введем простую команду для отображения текста.

Далее необходимо выбрать шаблон, который нужно вставить.

Здесь есть три варианта вставки. Мы выбрали второй → вставку с помощью javascript.

Инструмент PasteJacker предложит ввести порт, но по умолчанию используется порт 80, поэтому оставьте его пустым и нажмите Enter.

Далее введите текст и дважды нажмите Enter для выхода. Это обычная команда, и вы можете ввести все, что угодно, чтобы привлечь внимание жертвы.

Утилита PasteJacker запускает сервер localhost на порту 80.

Откроем браузер и обратимся к localhost или 127.0.0.0.1. Здесь мы увидим обычную команду.

Вставляем её и запускам → она превратится в однострочную команду.

Веб-страницу можно также модифицировать, чтобы она выглядела как настоящий сайт. Для этого откроем в терминале корневой каталог пользователя:

sudo su

Затем введите cd и нажимаем Enter для перехода в корневой каталог пользователя root.

Затем меняем html-страницу:

sudo mousepad .pastejacker/index.html

Мы можем изменить его на любой другой. Таким образом, мы можем осуществить Pastejacking в нашей локальной сети.

Затем используем атаку Pastejacking в Интернете, используя проброс портов с помощью SSH или услуги хостинга HTML-страниц.

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

✏️
😰
KeePass