martes, 4 de diciembre de 2018

Abusando del "Preview" Telegram para conseguir una shell reversa

Asumiendo que ya han pasado por mi anterior post, voy iniciar directamente con una nueva POC, abusando de la funcionalidad del preview que nos ofrece Telegram:
(Inpirado en la idea del colega Pablo Videla  )





De Preview a la shell.
1)


2) En mi VPS levanto un aplicativo web con el siguiente recurso:


 Comienzo a escribir la referencia a mi aplicativo web desde un chat secreto. (Sin dar el "enviar" )

3) inmediatamente tenemos evidencia en nuestros logs de peticiones enviadas desde telegram.



4) y nuestra shell





Curiosidad de los logs

Estos son logs de peticiones enviadas por Telegram a nuestro server. 



Notar que el "User Agent" es  siempre el mismo.

Sin embargo tal como el la poc anterior, el segmento desde donde Telegram envia peticiones a al  igual que sus "User Agents".



A continuación otra poc que donde el acento esta puesto en los logs. 

1) Nuevamente se invoca a nuestro server desde el chat (sin necesidad de enviar el mensaje )


2) La dirección local apuntaba a una instancia de metasploits. 





3) Los logs reflejan nuevos clientes que consultan. Tenemos nuevos visitantes.



Quien esta viendo lo que enviamos. El preview ? 



Saludos,


3 comentarios: