¡Hola a todos!
Después de un largo y movidito periodo de silencio, y después de llevar un tiempo pensando sobre ello, he decidido que me gustaría volver a escribir por aquí de manera algo más continua, me he propuesto (no se si seré capaz) intentar escribir todas las semanas algo por aquí, puede que en el alguna ocasión cosas no tan técnicas como me gustaría ya que puede ser insostenible, por lo que en algunas ocasiones intentaré escribir algunas cositas del mundo de infosec, o dar pequeños tips que haya aprendido durante la semana para que sea algo más sencillo no fallar.
Fuera de todo esto, vamos al lío. Hoy, hoy voy a presentar una herramienta que he estado desarrollando en la empresa no hace mucho tiempo: Session Hijacking Visual Exploitation (SHVE). Pero antes de meternos en la herramienta vamos a explicar un poquito que es esto del Session Hijacking.
¿Qué es el Session Hijacking?
Session Hijacking es una técnica donde un atacante toma el control de la sesión de un usuario. Esto puede lograrse de diversas maneras, como interceptando las cookies de sesión y usándolas para ganar acceso a las cuentas de los usuarios, o inyectando código malicioso para controlar sus acciones.
SHVE
SHVE es una herramienta visual que permite a los pentesters y ejecutar Session Hijacking de manera efectiva y visual. Actualmente tiene dos modos fáciles de utilizar:
- Modo interactivo: Este modo nos permite navegar a través de los sitios web exactamente de la misma manera que lo haría la víctima, utilizando su contexto de seguridad. Esto significa que, por ejemplo, si la víctima tiene sesiones activas en sitios web protegidos por contraseña, también se puede acceder a ellas sin necesidad de las credenciales.
- Modo visual: Proporciona una vista en tiempo real de la actividad del usuario comprometido. Cada movimiento, clic, o información introducida por el usuario puede ser visualizada en tiempo real, lo que permite un entendimiento claro y tangible del tipo de información y acceso que un atacante podría obtener.
La herramienta se puede utilizar igual que cualquier herramienta que sirva para la explotación de Session Hijacking como puede ser el archiconocido Beef. Aunque bajo mi punto de vista, mucho más amigable de utilizar ya que es todo muy visual y nos puede ser muy útil en ciertos casos específicos.
- Explotación de XSS. La herramienta permite una explotación clara y sencilla de las vulnerabilidades XSS. No solo permite ver lo que el usuario comprometido está haciendo, sino también interactuar con el sitio web de destino en su nombre. Por ejemplo, podría utilizarse para cambiar la contraseña del usuario, alterar la configuración de la cuenta, o realizar transacciones fraudulentas de manera visual y sencilla.
- Explotación de CORS mal configuradas. Las configuraciones CORS incorrectas o excesivamente permisivas pueden ser explotadas de manera práctica utilizando SHVE. Si un sitio web permite solicitudes de origen cruzado desde dominios no confiables, SHVE puede ayudar a demostrar el riesgo real asociado con esta mala configuración, posibilitando ataques que expongan o manipulen datos confidenciales sin requerir códigos maliciosos complejos.
- Ejemplo del Chat. Un caso que me gusta contar que puede diferenciar SHVE de otras herramientas es el siguiente. Imaginemos un caso donde exista un chat de soporte técnico en una aplicación web que, por motivos de privacidad y seguridad, no almacene los mensajes intercambiados. Con SHVE en el Modo Visual, se podría visualizar visualizar en tiempo real las conversaciones del chat que la víctima está teniendo, pudiendo capturar información confidencial que de otra manera sería inaccesible.
¿Cómo lo uso?
La instalación y uso están bien indicados en el repositorio de Github, basta con que lo clones, sigas los pasos e inyectes el código malicioso (se puede obtener desde el cliente) donde quieras explotarlo.
Conclusiones
Bueno, espero que cada uno saque sus conclusiones, si os gusta dadle algo de apoyo para seguir actualizándolo y dándole mas caña a la herramienta. Por último voy a dejar un video donde se ve como funciona.
Saluti.