mirror of
				https://github.com/HackTricks-wiki/hacktricks.git
				synced 2025-10-10 18:36:50 +00:00 
			
		
		
		
	Translated ['src/generic-methodologies-and-resources/phishing-methodolog
This commit is contained in:
		
							parent
							
								
									f0f222e730
								
							
						
					
					
						commit
						7e1251265d
					
				| @ -31,6 +31,7 @@ additional-js = [ | ||||
|     "theme/tabs.js", | ||||
|     "theme/ht_searcher.js", | ||||
|     "theme/sponsor.js", | ||||
|     "theme/ai.js" | ||||
| ] | ||||
| no-section-label = true | ||||
| preferred-dark-theme = "hacktricks-dark" | ||||
|  | ||||
| @ -561,6 +561,7 @@ | ||||
| - [CSRF (Cross Site Request Forgery)](pentesting-web/csrf-cross-site-request-forgery.md) | ||||
| - [Dangling Markup - HTML scriptless injection](pentesting-web/dangling-markup-html-scriptless-injection/README.md) | ||||
|   - [SS-Leaks](pentesting-web/dangling-markup-html-scriptless-injection/ss-leaks.md) | ||||
| - [DApps - Decentralized Applications](pentesting-web/dapps-DecentralizedApplications.md) | ||||
| - [Dependency Confusion](pentesting-web/dependency-confusion.md) | ||||
| - [Deserialization](pentesting-web/deserialization/README.md) | ||||
|   - [NodeJS - \_\_proto\_\_ & prototype Pollution](pentesting-web/deserialization/nodejs-proto-prototype-pollution/README.md) | ||||
| @ -625,6 +626,7 @@ | ||||
| - [Regular expression Denial of Service - ReDoS](pentesting-web/regular-expression-denial-of-service-redos.md) | ||||
| - [Reset/Forgotten Password Bypass](pentesting-web/reset-password.md) | ||||
| - [Reverse Tab Nabbing](pentesting-web/reverse-tab-nabbing.md) | ||||
| - [RSQL Injection](pentesting-web/rsql-injection.md) | ||||
| - [SAML Attacks](pentesting-web/saml-attacks/README.md) | ||||
|   - [SAML Basics](pentesting-web/saml-attacks/saml-basics.md) | ||||
| - [Server Side Inclusion/Edge Side Inclusion Injection](pentesting-web/server-side-inclusion-edge-side-inclusion-injection.md) | ||||
|  | ||||
| @ -2,11 +2,11 @@ | ||||
| 
 | ||||
| {{#include ../../banners/hacktricks-training.md}} | ||||
| 
 | ||||
| ## Methodoloji | ||||
| ## Methodology | ||||
| 
 | ||||
| 1. Kurbanı araştır | ||||
| 1. **Kurban alan adını** seç. | ||||
| 2. Kurbanın kullandığı **giriş portallarını** bulmak için bazı temel web taramaları yap ve hangi birimi **taklit edeceğine** **karar ver**. | ||||
| 2. Kurbanın kullandığı **giriş portallarını** bulmak için bazı temel web taramaları yap ve hangi portaldan **taklit yapacağına** **karar ver**. | ||||
| 3. **E-posta bulmak için** bazı **OSINT** kullan. | ||||
| 2. Ortamı hazırla | ||||
| 1. Phishing değerlendirmesi için kullanacağın **alan adını satın al**. | ||||
| @ -24,12 +24,12 @@ | ||||
| - **Anahtar Kelime**: Alan adı, orijinal alan adının önemli bir **anahtar kelimesini** **içerir** (örneğin, zelster.com-management.com). | ||||
| - **tireli alt alan**: Bir alt alanın **noktasını tire ile değiştir** (örneğin, www-zelster.com). | ||||
| - **Yeni TLD**: Aynı alan adı, **yeni bir TLD** kullanarak (örneğin, zelster.org). | ||||
| - **Homoglif**: Alan adındaki bir harfi, **benzer görünen harflerle** **değiştirir** (örneğin, zelfser.com). | ||||
| - **Homoglyph**: Alan adındaki bir harfi, **benzer görünen harflerle** **değiştirir** (örneğin, zelfser.com). | ||||
| - **Transpozisyon:** Alan adındaki iki harfi **değiştirir** (örneğin, zelsetr.com). | ||||
| - **Tekil/Çoğul**: Alan adının sonuna “s” ekler veya çıkarır (örneğin, zeltsers.com). | ||||
| - **Atlama**: Alan adından bir harfi **çıkarır** (örneğin, zelser.com). | ||||
| - **Tekrar:** Alan adındaki bir harfi **tekrarlar** (örneğin, zeltsser.com). | ||||
| - **Değiştirme**: Homoglif gibi ama daha az gizli. Alan adındaki bir harfi, belki de orijinal harfin klavye üzerindeki yakınındaki bir harfle değiştirir (örneğin, zektser.com). | ||||
| - **Değiştirme**: Homoglyph gibi ama daha az gizli. Alan adındaki bir harfi, belki de orijinal harfin klavye üzerindeki yakınındaki bir harfle değiştirir (örneğin, zektser.com). | ||||
| - **Alt alan**: Alan adı içinde bir **nokta** ekle (örneğin, ze.lster.com). | ||||
| - **Ekleme**: Alan adına bir harf **ekler** (örneğin, zerltser.com). | ||||
| - **Eksik nokta**: Alan adına TLD'yi ekle. (örneğin, zelstercom.com) | ||||
| @ -49,18 +49,18 @@ | ||||
| 
 | ||||
| **İletim sırasında veya depolanan bazı bitlerin otomatik olarak değişme olasılığı vardır**; bu, güneş patlamaları, kozmik ışınlar veya donanım hataları gibi çeşitli faktörlerden kaynaklanabilir. | ||||
| 
 | ||||
| Bu kavram **DNS isteklerine uygulandığında**, **DNS sunucusu tarafından alınan alan adının**, başlangıçta istenen alan adıyla aynı olmaması mümkündür. | ||||
| Bu kavram **DNS isteklerine uygulandığında**, **DNS sunucusu tarafından alınan alan adının**, başlangıçta talep edilen alan adıyla aynı olmaması mümkündür. | ||||
| 
 | ||||
| Örneğin, "windows.com" alan adındaki tek bir bit değişikliği, onu "windnws.com" haline getirebilir. | ||||
| Örneğin, "windows.com" alan adındaki tek bir bit değişikliği, onu "windnws.com" yapabilir. | ||||
| 
 | ||||
| Saldırganlar, kurbanın alan adına benzer **birden fazla bit-flipping alan adı kaydederek** bundan **yararlanabilirler**. Amaçları, meşru kullanıcıları kendi altyapılarına yönlendirmektir. | ||||
| 
 | ||||
| Daha fazla bilgi için [https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/](https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/) adresini okuyun. | ||||
| Daha fazla bilgi için [https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/](https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/) | ||||
| 
 | ||||
| ### Güvenilir bir alan adı satın al | ||||
| 
 | ||||
| Kullanabileceğin bir süresi dolmuş alan adı aramak için [https://www.expireddomains.net/](https://www.expireddomains.net) adresini ziyaret edebilirsin.\ | ||||
| Satın almayı düşündüğün süresi dolmuş alan adının **iyi bir SEO'ya sahip olduğundan emin olmak için** şu kategorilere bakabilirsin: | ||||
| Kullanabileceğin bir süresi dolmuş alan adı için [https://www.expireddomains.net/](https://www.expireddomains.net) adresinde arama yapabilirsin.\ | ||||
| Satın alacağın süresi dolmuş alan adının **iyi bir SEO'ya sahip olduğundan emin olmak için** şu kategorilere bakabilirsin: | ||||
| 
 | ||||
| - [http://www.fortiguard.com/webfilter](http://www.fortiguard.com/webfilter) | ||||
| - [https://urlfiltering.paloaltonetworks.com/query/](https://urlfiltering.paloaltonetworks.com/query/) | ||||
| @ -74,7 +74,7 @@ Satın almayı düşündüğün süresi dolmuş alan adının **iyi bir SEO'ya s | ||||
| - [https://anymailfinder.com/](https://anymailfinder.com) | ||||
| 
 | ||||
| Daha fazla geçerli e-posta adresi **bulmak veya** zaten bulduğun e-posta adreslerini **doğrulamak için**, kurbanın smtp sunucularını brute-force ile kontrol edebilirsin. [E-posta adresini doğrulama/bulma hakkında buradan öğren](../../network-services-pentesting/pentesting-smtp/index.html#username-bruteforce-enumeration).\ | ||||
| Ayrıca, kullanıcıların **e-postalarına erişmek için herhangi bir web portalı kullanıp kullanmadığını** unutma; eğer kullanıyorsa, **kullanıcı adı brute force** saldırısına karşı savunmasız olup olmadığını kontrol edebilir ve mümkünse bu zafiyeti istismar edebilirsin. | ||||
| Ayrıca, kullanıcıların **e-postalarına erişmek için herhangi bir web portalı kullanıp kullanmadığını** unutma; eğer kullanıyorsa, **kullanıcı adı brute force**'a karşı savunmasız olup olmadığını kontrol edebilir ve mümkünse bu zafiyeti istismar edebilirsin. | ||||
| 
 | ||||
| ## GoPhish'i Yapılandırma | ||||
| 
 | ||||
| @ -83,7 +83,7 @@ Ayrıca, kullanıcıların **e-postalarına erişmek için herhangi bir web port | ||||
| Bunu [https://github.com/gophish/gophish/releases/tag/v0.11.0](https://github.com/gophish/gophish/releases/tag/v0.11.0) adresinden indirebilirsin. | ||||
| 
 | ||||
| İndirin ve `/opt/gophish` dizinine çıkarın ve `/opt/gophish/gophish` komutunu çalıştırın.\ | ||||
| Çıktıda, 3333 numaralı portta admin kullanıcı için bir şifre verilecektir. Bu nedenle, o porta erişin ve bu kimlik bilgilerini kullanarak admin şifresini değiştirin. O portu yerel olarak tünellemeniz gerekebilir: | ||||
| Çıktıda, 3333 portundaki admin kullanıcı için bir şifre verilecektir. Bu nedenle, o porta erişin ve bu kimlik bilgilerini kullanarak admin şifresini değiştirin. O portu yerel olarak tünellemeniz gerekebilir: | ||||
| ```bash | ||||
| ssh -L 3333:127.0.0.1:3333 <user>@<ip> | ||||
| ``` | ||||
| @ -91,7 +91,7 @@ ssh -L 3333:127.0.0.1:3333 <user>@<ip> | ||||
| 
 | ||||
| **TLS sertifika konfigürasyonu** | ||||
| 
 | ||||
| Bu adımdan önce **kullanacağınız alan adını** **zaten satın almış** olmalısınız ve bu alan adı **gophish'i** konfigüre ettiğiniz **VPS'nin IP'sine** **yönlendirilmiş** olmalıdır. | ||||
| Bu adımdan önce **kullanacağınız alan adını** **zaten satın almış** olmalısınız ve bu alan adı **gophish**'i yapılandırdığınız **VPS'nin IP'sine** **yönlendirilmiş** olmalıdır. | ||||
| ```bash | ||||
| DOMAIN="<domain>" | ||||
| wget https://dl.eff.org/certbot-auto | ||||
| @ -122,9 +122,9 @@ Sonra alan adını aşağıdaki dosyalara ekleyin: | ||||
| `myhostname = <domain>`\ | ||||
| `mydestination = $myhostname, <domain>, localhost.com, localhost` | ||||
| 
 | ||||
| Son olarak **`/etc/hostname`** ve **`/etc/mailname`** dosyalarını alan adınıza göre değiştirin ve **VPS'nizi yeniden başlatın.** | ||||
| Son olarak **`/etc/hostname`** ve **`/etc/mailname`** dosyalarını alan adınızla değiştirin ve **VPS'nizi yeniden başlatın.** | ||||
| 
 | ||||
| Şimdi, `mail.<domain>` için bir **DNS A kaydı** oluşturun ve bunu VPS'nin **ip adresine** yönlendirin ve `mail.<domain>` için bir **DNS MX** kaydı oluşturun. | ||||
| Şimdi, **mail.<domain>** için bir **DNS A kaydı** oluşturun ve bunu VPS'nin **ip adresine** yönlendirin ve **mail.<domain>** için bir **DNS MX** kaydı oluşturun. | ||||
| 
 | ||||
| Şimdi bir e-posta göndermeyi test edelim: | ||||
| ```bash | ||||
| @ -223,7 +223,7 @@ service gophish stop | ||||
| 
 | ||||
| ### Bekleyin ve meşru olun | ||||
| 
 | ||||
| Bir alan adı ne kadar eskiyse, spam olarak yakalanma olasılığı o kadar düşüktür. Bu nedenle, phishing değerlendirmesinden önce mümkün olduğunca uzun süre (en az 1 hafta) beklemelisiniz. Ayrıca, itibarlı bir sektörde bir sayfa oluşturursanız, elde edilen itibar daha iyi olacaktır. | ||||
| Bir alan adı ne kadar eskiyse, spam olarak yakalanma olasılığı o kadar düşüktür. Bu nedenle, phishing değerlendirmesinden önce mümkün olduğunca uzun süre (en az 1 hafta) beklemelisiniz. Ayrıca, itibarlı bir sektörde bir sayfa oluşturursanız elde edilen itibar daha iyi olacaktır. | ||||
| 
 | ||||
| Bir hafta beklemeniz gerekse bile, her şeyi şimdi yapılandırmayı bitirebileceğinizi unutmayın. | ||||
| 
 | ||||
| @ -233,7 +233,7 @@ VPS'nin IP adresini alan adıyla çözen bir rDNS (PTR) kaydı ayarlayın. | ||||
| 
 | ||||
| ### Gönderen Politika Çerçevesi (SPF) Kaydı | ||||
| 
 | ||||
| Yeni alan için **bir SPF kaydı yapılandırmalısınız**. SPF kaydının ne olduğunu bilmiyorsanız [**bu sayfayı okuyun**](../../network-services-pentesting/pentesting-smtp/index.html#spf). | ||||
| Yeni alan adı için **bir SPF kaydı yapılandırmalısınız**. SPF kaydının ne olduğunu bilmiyorsanız [**bu sayfayı okuyun**](../../network-services-pentesting/pentesting-smtp/index.html#spf). | ||||
| 
 | ||||
| SPF politikanızı oluşturmak için [https://www.spfwizard.net/](https://www.spfwizard.net) adresini kullanabilirsiniz (VPS makinesinin IP'sini kullanın). | ||||
| 
 | ||||
| @ -247,7 +247,7 @@ v=spf1 mx a ip4:ip.ip.ip.ip ?all | ||||
| 
 | ||||
| Yeni alan için **bir DMARC kaydı yapılandırmalısınız**. DMARC kaydının ne olduğunu bilmiyorsanız [**bu sayfayı okuyun**](../../network-services-pentesting/pentesting-smtp/index.html#dmarc). | ||||
| 
 | ||||
| Aşağıdaki içeriği içeren `_dmarc.<domain>` ana bilgisayar adına işaret eden yeni bir DNS TXT kaydı oluşturmalısınız: | ||||
| Aşağıdaki içeriğe sahip `_dmarc.<domain>` ana bilgisayarına işaret eden yeni bir DNS TXT kaydı oluşturmalısınız: | ||||
| ```bash | ||||
| v=DMARC1; p=none | ||||
| ``` | ||||
| @ -267,11 +267,11 @@ Bu eğitim, [https://www.digitalocean.com/community/tutorials/how-to-install-and | ||||
| ### E-posta yapılandırma puanınızı test edin | ||||
| 
 | ||||
| Bunu [https://www.mail-tester.com/](https://www.mail-tester.com) kullanarak yapabilirsiniz.\ | ||||
| Sadece sayfaya erişin ve size verdikleri adrese bir e-posta gönderin: | ||||
| Sadece sayfaya erişin ve size verilen adrese bir e-posta gönderin: | ||||
| ```bash | ||||
| echo "This is the body of the email" | mail -s "This is the subject line" test-iimosa79z@srv1.mail-tester.com | ||||
| ``` | ||||
| Ayrıca **email yapılandırmanızı kontrol edebilirsiniz** `check-auth@verifier.port25.com` adresine bir email göndererek ve **yanıtı okuyarak** (bunun için **25** numaralı portu **açmanız** ve emaili root olarak gönderirseniz _/var/mail/root_ dosyasında yanıtı görmeniz gerekecek).\ | ||||
| Ayrıca **e-posta yapılandırmanızı kontrol edebilirsiniz** `check-auth@verifier.port25.com` adresine bir e-posta göndererek ve **yanıtı okuyarak** (bunu yapmak için **25** numaralı portu **açmanız** ve e-postayı root olarak gönderirseniz yanıtı _/var/mail/root_ dosyasında görmeniz gerekecek).\ | ||||
| Tüm testleri geçtiğinizden emin olun: | ||||
| ```bash | ||||
| ========================================================== | ||||
| @ -283,19 +283,19 @@ DKIM check:         pass | ||||
| Sender-ID check:    pass | ||||
| SpamAssassin check: ham | ||||
| ``` | ||||
| Kontrolünüz altındaki bir Gmail'e **mesaj gönderebilir** ve Gmail gelen kutunuzda **e-posta başlıklarını** kontrol edebilirsiniz, `dkim=pass` `Authentication-Results` başlık alanında bulunmalıdır. | ||||
| Kontrolünüz altındaki bir **Gmail'e mesaj gönderebilir** ve Gmail gelen kutunuzdaki **e-posta başlıklarını** kontrol edebilirsiniz, `dkim=pass` `Authentication-Results` başlık alanında bulunmalıdır. | ||||
| ``` | ||||
| Authentication-Results: mx.google.com; | ||||
| spf=pass (google.com: domain of contact@example.com designates --- as permitted sender) smtp.mail=contact@example.com; | ||||
| dkim=pass header.i=@example.com; | ||||
| ``` | ||||
| ### Spamhouse Kara Listesinden Çıkarma | ||||
| ### Spamhouse Kara Listesinden Çıkarma | ||||
| 
 | ||||
| Sayfa [www.mail-tester.com](https://www.mail-tester.com) alan adınızın spamhouse tarafından engellenip engellenmediğini gösterebilir. Alan adınızın/IP'nizin kaldırılmasını talep edebilirsiniz: [https://www.spamhaus.org/lookup/](https://www.spamhaus.org/lookup/) | ||||
| Sayfa [www.mail-tester.com](https://www.mail-tester.com) alan adınızın spamhouse tarafından engellenip engellenmediğini gösterebilir. Alan adınızın/IP'nizin kaldırılmasını [https://www.spamhaus.org/lookup/](https://www.spamhaus.org/lookup/) adresinden talep edebilirsiniz. | ||||
| 
 | ||||
| ### Microsoft Kara Listesinden Çıkarma | ||||
| 
 | ||||
| Alan adınızın/IP'nizin kaldırılmasını talep edebilirsiniz [https://sender.office.com/](https://sender.office.com). | ||||
| Alan adınızın/IP'nizin kaldırılmasını [https://sender.office.com/](https://sender.office.com) adresinden talep edebilirsiniz. | ||||
| 
 | ||||
| ## GoPhish Kampanyası Oluşturma ve Başlatma | ||||
| 
 | ||||
| @ -305,7 +305,7 @@ Alan adınızın/IP'nizin kaldırılmasını talep edebilirsiniz [https://sender | ||||
| - Phishing e-postalarını hangi hesaptan göndereceğinize karar verin. Öneriler: _noreply, support, servicedesk, salesforce..._ | ||||
| - Kullanıcı adı ve şifreyi boş bırakabilirsiniz, ancak Sertifika Hatalarını Yoksay'ı kontrol ettiğinizden emin olun. | ||||
| 
 | ||||
|  (1) (2) (1) (1) (2) (2) (3) (3) (5) (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (10) (15) (2).png>) | ||||
|  (1) (2) (1) (1) (2) (2) (3) (3) (5) (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (10) (15) (2).png>) | ||||
| 
 | ||||
| > [!NOTE] | ||||
| > Her şeyin çalıştığını test etmek için "**Test E-postası Gönder**" işlevini kullanmanız önerilir.\ | ||||
| @ -315,8 +315,8 @@ Alan adınızın/IP'nizin kaldırılmasını talep edebilirsiniz [https://sender | ||||
| 
 | ||||
| - Şablonu tanımlamak için bir **isim belirleyin** | ||||
| - Ardından bir **konu** yazın (olağan bir e-postada okuyabileceğiniz bir şey olsun) | ||||
| - "**İzleme Resmi Ekle**" seçeneğini kontrol ettiğinizden emin olun | ||||
| - **e-posta şablonunu** yazın (aşağıdaki örnekteki gibi değişkenler kullanabilirsiniz): | ||||
| - "**İzleme Resmi Ekle**" seçeneğini işaretlediğinizden emin olun | ||||
| - **e-posta şablonunu** yazın (aşağıdaki örnekte olduğu gibi değişkenler kullanabilirsiniz): | ||||
| ```html | ||||
| <html> | ||||
| <head> | ||||
| @ -344,7 +344,7 @@ Not edin ki **e-postanın güvenilirliğini artırmak için**, müşteriden gele | ||||
| .png>) | ||||
| 
 | ||||
| > [!NOTE] | ||||
| > E-posta Şablonu ayrıca **göndermek için dosyalar eklemeye** de olanak tanır. Eğer bazı özel hazırlanmış dosyalar/belgeler kullanarak NTLM zorluklarını çalmak isterseniz [bu sayfayı okuyun](../../windows-hardening/ntlm/places-to-steal-ntlm-creds.md). | ||||
| > E-posta Şablonu ayrıca **göndermek için dosyalar eklemeye** de olanak tanır. Eğer bazı özel hazırlanmış dosyalar/dokümanlar kullanarak NTLM zorluklarını çalmayı da istiyorsanız [bu sayfayı okuyun](../../windows-hardening/ntlm/places-to-steal-ntlm-creds.md). | ||||
| 
 | ||||
| ### Açılış Sayfası | ||||
| 
 | ||||
| @ -356,16 +356,16 @@ Not edin ki **e-postanın güvenilirliğini artırmak için**, müşteriden gele | ||||
| .png>) | ||||
| 
 | ||||
| > [!NOTE] | ||||
| > Genellikle sayfanın HTML kodunu değiştirmeniz ve yerel olarak bazı testler yapmanız gerekecektir (belki bazı Apache sunucusu kullanarak) **sonuçlardan memnun kalana kadar.** Sonra, o HTML kodunu kutuya yazın.\ | ||||
| > HTML için **bazı statik kaynaklar** kullanmanız gerekiyorsa (belki bazı CSS ve JS sayfaları) bunları _**/opt/gophish/static/endpoint**_ dizinine kaydedebilir ve ardından _**/static/\<filename>**_ yoluyla erişebilirsiniz. | ||||
| > Genellikle sayfanın HTML kodunu değiştirmeniz ve bazı testler yapmanız gerekecektir (belki bazı Apache sunucusu kullanarak) **sonuçlardan memnun kalana kadar.** Sonra, o HTML kodunu kutuya yazın.\ | ||||
| > Eğer HTML için **bazı statik kaynaklar** kullanmanız gerekiyorsa (belki bazı CSS ve JS sayfaları) bunları _**/opt/gophish/static/endpoint**_ dizinine kaydedebilir ve ardından _**/static/\<filename>**_ üzerinden erişebilirsiniz. | ||||
| 
 | ||||
| > [!NOTE] | ||||
| > Yönlendirme için kullanıcıları **kurbanın gerçek ana web sayfasına yönlendirebilir** veya örneğin _/static/migration.html_ sayfasına yönlendirebilir, 5 saniye boyunca bir **dönme tekerleği** (**[**https://loading.io/**](https://loading.io)**) koyabilir ve ardından işlemin başarılı olduğunu belirtebilirsiniz. | ||||
| > Yönlendirme için kullanıcıları **kurbanın gerçek ana web sayfasına yönlendirebilir** veya örneğin _/static/migration.html_ adresine yönlendirebilir, 5 saniye boyunca bir **dönme tekerleği** (**[**https://loading.io/**](https://loading.io)**) koyabilir ve ardından işlemin başarılı olduğunu belirtebilirsiniz. | ||||
| 
 | ||||
| ### Kullanıcılar ve Gruplar | ||||
| 
 | ||||
| - Bir isim ayarlayın. | ||||
| - **Verileri içe aktarın** (örneğin şablonu kullanmak için her kullanıcının adı, soyadı ve e-posta adresine ihtiyacınız olduğunu unutmayın). | ||||
| - **Verileri içe aktarın** (örneğin, şablonu kullanmak için her kullanıcının adı, soyadı ve e-posta adresine ihtiyacınız olduğunu unutmayın). | ||||
| 
 | ||||
| .png>) | ||||
| 
 | ||||
| @ -392,7 +392,7 @@ clone-a-website.md | ||||
| 
 | ||||
| ## Arka Kapılı Belgeler ve Dosyalar | ||||
| 
 | ||||
| Bazı phishing değerlendirmelerinde (özellikle Kırmızı Takımlar için) **bir tür arka kapı içeren dosyalar göndermek** isteyebilirsiniz (belki bir C2 veya belki de bir kimlik doğrulamasını tetikleyecek bir şey).\ | ||||
| Bazı phishing değerlendirmelerinde (özellikle Kırmızı Takımlar için) **bir tür arka kapı içeren dosyalar göndermek** isteyebilirsiniz (belki bir C2 veya belki de sadece bir kimlik doğrulamasını tetikleyecek bir şey).\ | ||||
| Bazı örnekler için aşağıdaki sayfayı kontrol edin: | ||||
| 
 | ||||
| {{#ref}} | ||||
| @ -408,31 +408,31 @@ phishing-documents.md | ||||
| Bu noktada [**evilginx2**](https://github.com/kgretzky/evilginx2)**,** [**CredSniper**](https://github.com/ustayready/CredSniper) ve [**muraena**](https://github.com/muraenateam/muraena) gibi araçlar faydalıdır. Bu araç, MitM benzeri bir saldırı oluşturmanıza olanak tanır. Temelde, saldırılar şu şekilde çalışır: | ||||
| 
 | ||||
| 1. Gerçek web sayfasının **giriş** formunu taklit edersiniz. | ||||
| 2. Kullanıcı **kimlik bilgilerini** sahte sayfanıza gönderir ve araç bu bilgileri gerçek web sayfasına gönderir, **kimlik bilgilerin çalışıp çalışmadığını kontrol eder**. | ||||
| 2. Kullanıcı **kimlik bilgilerini** sahte sayfanıza gönderir ve araç bunları gerçek web sayfasına gönderir, **kimlik bilgilerin çalışıp çalışmadığını kontrol eder**. | ||||
| 3. Hesap **2FA** ile yapılandırılmışsa, MitM sayfası bunu isteyecek ve kullanıcı bunu girdikten sonra araç bunu gerçek web sayfasına gönderecektir. | ||||
| 4. Kullanıcı kimlik doğrulandıktan sonra siz (saldırgan olarak) **kimlik bilgilerini, 2FA'yı, çerezi ve aracın MitM gerçekleştirdiği her etkileşimden elde edilen bilgileri** yakalamış olacaksınız. | ||||
| 4. Kullanıcı kimlik doğrulandıktan sonra siz (saldırgan olarak) **kimlik bilgilerini, 2FA'yı, çerezi ve aracın MitM gerçekleştirdiği her etkileşimden herhangi bir bilgiyi** yakalamış olacaksınız. | ||||
| 
 | ||||
| ### VNC Üzerinden | ||||
| 
 | ||||
| Ya **kurbanı orijinaline benzer bir kötü amaçlı sayfaya göndermek yerine**, onu **gerçek web sayfasına bağlı bir tarayıcı ile bir VNC oturumuna gönderirseniz**? Ne yaptığını görebilir, şifreyi, kullanılan MFA'yı, çerezleri çalabilirsiniz...\ | ||||
| Kurbanı **orijinaline benzer görünen kötü niyetli bir sayfaya göndermek** yerine, onu **gerçek web sayfasına bağlı bir tarayıcı ile bir VNC oturumuna** göndermeyi ne dersiniz? Ne yaptığını görebilir, şifreyi, kullanılan MFA'yı, çerezleri çalabilirsiniz...\ | ||||
| Bunu [**EvilnVNC**](https://github.com/JoelGMSec/EvilnoVNC) ile yapabilirsiniz. | ||||
| 
 | ||||
| ## Tespiti Tespit Etme | ||||
| 
 | ||||
| Açıkça, yakalandığınızı bilmenin en iyi yollarından biri, **alan adınızı kara listelerde aramaktır**. Eğer listelenmişse, bir şekilde alan adınız şüpheli olarak tespit edilmiştir.\ | ||||
| Elbette, yakalandığınızı anlamanın en iyi yollarından biri, **alan adınızı kara listelerde aramaktır**. Eğer listelenmişse, bir şekilde alan adınız şüpheli olarak tespit edilmiştir.\ | ||||
| Alan adınızın herhangi bir kara listede görünüp görünmediğini kontrol etmenin kolay bir yolu [https://malwareworld.com/](https://malwareworld.com) kullanmaktır. | ||||
| 
 | ||||
| Ancak, kurbanın **şüpheli phishing faaliyetlerini aktif olarak arayıp aramadığını** bilmenin başka yolları da vardır, bunlar aşağıda açıklanmıştır: | ||||
| Ancak, kurbanın **aktif olarak şüpheli phishing faaliyetlerini araştırıp araştırmadığını** anlamanın başka yolları da vardır, bunlar aşağıda açıklanmıştır: | ||||
| 
 | ||||
| {{#ref}} | ||||
| detecting-phising.md | ||||
| {{#endref}} | ||||
| 
 | ||||
| **Kurbanın alan adına çok benzer bir isimle bir alan adı satın alabilir** ve/veya **sizin kontrolünüzdeki bir alanın** **alt alanı için bir sertifika oluşturabilirsiniz** **kurbanın alan adının** **anahtar kelimesini** içeren. Eğer **kurban** onlarla herhangi bir tür **DNS veya HTTP etkileşimi** gerçekleştirirse, **şüpheli alan adlarını aktif olarak aradığını** bileceksiniz ve çok dikkatli olmanız gerekecek. | ||||
| Kurbanın alan adına **çok benzer bir isimle bir alan adı satın alabilir** ve/veya kontrolünüz altındaki bir alanın **alt alanı için bir sertifika** oluşturabilirsiniz **ve kurbanın alan adının** **anahtar kelimesini** içerebilirsiniz. Eğer **kurban** onlarla herhangi bir **DNS veya HTTP etkileşimi** gerçekleştirirse, **şüpheli alan adlarını aktif olarak aradığını** bileceksiniz ve çok dikkatli olmanız gerekecek. | ||||
| 
 | ||||
| ### Phishing'i Değerlendirme | ||||
| 
 | ||||
| E-postanızın spam klasörüne düşüp düşmeyeceğini veya engellenip engellenmeyeceğini veya başarılı olup olmayacağını değerlendirmek için [**Phishious** ](https://github.com/Rices/Phishious) kullanın. | ||||
| E-postanızın spam klasörüne düşüp düşmeyeceğini veya engellenip engellenmeyeceğini değerlendirmek için [**Phishious**](https://github.com/Rices/Phishious) kullanın. | ||||
| 
 | ||||
| ## Referanslar | ||||
| 
 | ||||
|  | ||||
							
								
								
									
										141
									
								
								theme/ai.js
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										141
									
								
								theme/ai.js
									
									
									
									
									
										Normal file
									
								
							| @ -0,0 +1,141 @@ | ||||
| /** | ||||
|  * HackTricks AI Chat Widget v1.14 – animated typing indicator | ||||
|  * ------------------------------------------------------------------------ | ||||
|  * • Replaces the static “…” placeholder with a three‑dot **bouncing** loader | ||||
|  *   while waiting for the assistant’s response. | ||||
|  * ------------------------------------------------------------------------ | ||||
|  */ | ||||
| (function () { | ||||
|     const LOG = "[HackTricks-AI]"; | ||||
|    | ||||
|     /* ---------------- User‑tunable constants ---------------- */ | ||||
|     const MAX_CONTEXT  = 3000;     // highlighted‑text char limit
 | ||||
|     const MAX_QUESTION = 500;      // question char limit
 | ||||
|     const TOOLTIP_TEXT = | ||||
|       "💡 Highlight any text on the page,\nthen click to ask HackTricks AI about it"; | ||||
|    | ||||
|     const API_BASE   = "https://www.hacktricks.ai/api/assistants/threads"; | ||||
|     const BRAND_RED  = "#b31328"; // HackTricks brand
 | ||||
|    | ||||
|     /* ------------------------------ State ------------------------------ */ | ||||
|     let threadId  = null; | ||||
|     let isRunning = false; | ||||
|    | ||||
|     const $ = (sel, ctx = document) => ctx.querySelector(sel); | ||||
|     if (document.getElementById("ht-ai-btn")) { console.warn(`${LOG} Widget already injected.`); return; } | ||||
|     (document.readyState === "loading" ? document.addEventListener("DOMContentLoaded", init) : init()); | ||||
|    | ||||
|     /* ==================================================================== */ | ||||
|     async function init() { | ||||
|       console.log(`${LOG} Injecting widget… v1.14`); | ||||
|       await ensureThreadId(); | ||||
|       injectStyles(); | ||||
|    | ||||
|       const btn      = createFloatingButton(); | ||||
|       createTooltip(btn); | ||||
|       const panel    = createSidebar(); | ||||
|       const chatLog  = $("#ht-ai-chat"); | ||||
|       const sendBtn  = $("#ht-ai-send"); | ||||
|       const inputBox = $("#ht-ai-question"); | ||||
|       const resetBtn = $("#ht-ai-reset"); | ||||
|       const closeBtn = $("#ht-ai-close"); | ||||
|    | ||||
|       /* ------------------- Selection snapshot ------------------- */ | ||||
|       let savedSelection = ""; | ||||
|       btn.addEventListener("pointerdown", () => { savedSelection = window.getSelection().toString().trim(); }); | ||||
|    | ||||
|       /* ------------------- Helpers ------------------------------ */ | ||||
|       function addMsg(text, cls) { | ||||
|         const b = document.createElement("div"); | ||||
|         b.className = `ht-msg ${cls}`; | ||||
|         b.textContent = text; | ||||
|         chatLog.appendChild(b); | ||||
|         chatLog.scrollTop = chatLog.scrollHeight; | ||||
|         return b; | ||||
|       } | ||||
|       const LOADER_HTML = '<span class="ht-loading"><span></span><span></span><span></span></span>'; | ||||
|    | ||||
|       function setInputDisabled(d) { inputBox.disabled = d; sendBtn.disabled = d; } | ||||
|       function clearThreadCookie() { document.cookie = "threadId=; Path=/; Max-Age=0"; threadId = null; } | ||||
|       function resetConversation() { chatLog.innerHTML=""; clearThreadCookie(); panel.classList.remove("open"); } | ||||
|    | ||||
|       /* ------------------- Panel open / close ------------------- */ | ||||
|       btn.addEventListener("click", () => { | ||||
|         if (!savedSelection) { alert("Please highlight some text first to then ask Hacktricks AI about it."); return; } | ||||
|         if (savedSelection.length > MAX_CONTEXT) { alert(`Highlighted text is too long (${savedSelection.length} chars). Max allowed: ${MAX_CONTEXT}.`); return; } | ||||
|         chatLog.innerHTML=""; addMsg(savedSelection, "ht-context"); panel.classList.add("open"); inputBox.focus(); | ||||
|       }); | ||||
|       closeBtn.addEventListener("click", resetConversation); | ||||
|       resetBtn.addEventListener("click", resetConversation); | ||||
|    | ||||
|       /* --------------------------- Messaging --------------------------- */ | ||||
|       async function sendMessage(question, context=null) { | ||||
|         if (!threadId) await ensureThreadId(); | ||||
|         if (isRunning) { addMsg("Please wait until the current operation completes.", "ht-ai"); return; } | ||||
|    | ||||
|         isRunning = true; setInputDisabled(true); | ||||
|         const loadingBubble = addMsg("", "ht-ai"); | ||||
|         loadingBubble.innerHTML = LOADER_HTML; | ||||
|    | ||||
|         const content = context ? `### Context:\n${context}\n\n### Question to answer:\n${question}` : question; | ||||
|         try { | ||||
|           const res = await fetch(`${API_BASE}/${threadId}/messages`, { method:"POST", credentials:"include", headers:{"Content-Type":"application/json"}, body:JSON.stringify({content}) }); | ||||
|           if (!res.ok) { | ||||
|             let err=`Unknown error: ${res.status}`; | ||||
|             try { const e=await res.json(); if(e.error) err=`Error: ${e.error}`; else if(res.status===429) err="Rate limit exceeded. Please try again later."; } catch(_){} | ||||
|             loadingBubble.textContent = err; return; } | ||||
|           const data = await res.json(); | ||||
|           loadingBubble.remove(); | ||||
|           if (Array.isArray(data.response)) data.response.forEach(p=>{ addMsg( p.type==="text"&&p.text&&p.text.value ? p.text.value : JSON.stringify(p), "ht-ai"); }); | ||||
|           else if (typeof data.response === "string") addMsg(data.response, "ht-ai"); | ||||
|           else addMsg(JSON.stringify(data,null,2), "ht-ai"); | ||||
|         } catch (e) { console.error("Error sending message:",e); loadingBubble.textContent="An unexpected error occurred."; } | ||||
|         finally { isRunning=false; setInputDisabled(false); chatLog.scrollTop=chatLog.scrollHeight; } | ||||
|       } | ||||
|    | ||||
|       async function handleSend(){ const q=inputBox.value.trim(); if(!q)return; if(q.length>MAX_QUESTION){alert(`Your question is too long (${q.length} chars). Max allowed: ${MAX_QUESTION}.`); return;} inputBox.value=""; addMsg(q,"ht-user"); await sendMessage(q,savedSelection||null);}     | ||||
|       sendBtn.addEventListener("click", handleSend); | ||||
|       inputBox.addEventListener("keydown", e=>{ if(e.key==="Enter"&&!e.shiftKey){ e.preventDefault(); handleSend(); } }); | ||||
|     } | ||||
|    | ||||
|     /* ==================================================================== */ | ||||
|     async function ensureThreadId(){ const m=document.cookie.match(/threadId=([^;]+)/); if(m&&m[1]){threadId=m[1];return;} try{ const r=await fetch(API_BASE,{method:"POST",credentials:"include"}); const d=await r.json(); if(!r.ok||!d.threadId) throw new Error(`${r.status} ${r.statusText}`); threadId=d.threadId; document.cookie=`threadId=${threadId}; Path=/; Secure; SameSite=Strict; Max-Age=7200`; }catch(e){ console.error("Error creating threadId:",e); alert("Failed to initialise the conversation. Please refresh and try again."); throw e; }} | ||||
|    | ||||
|     /* ==================================================================== */ | ||||
|     function injectStyles(){ const css=` | ||||
|         #ht-ai-btn{position:fixed;bottom:20px;left:50%;transform:translateX(-50%);width:60px;height:60px;border-radius:50%;background:#1e1e1e;color:#fff;font-size:28px;display:flex;align-items:center;justify-content:center;cursor:pointer;z-index:99999;box-shadow:0 2px 8px rgba(0,0,0,.4);transition:opacity .2s} | ||||
|         #ht-ai-btn:hover{opacity:.85} | ||||
|         @media(max-width:768px){#ht-ai-btn{display:none}} | ||||
|         #ht-ai-tooltip{position:fixed;padding:6px 8px;background:#111;color:#fff;border-radius:4px;font-size:13px;white-space:pre-wrap;pointer-events:none;opacity:0;transform:translate(-50%,-8px);transition:opacity .15s ease,transform .15s ease;z-index:100000} | ||||
|         #ht-ai-tooltip.show{opacity:1;transform:translate(-50%,-12px)} | ||||
|         #ht-ai-panel{position:fixed;top:0;right:0;height:100%;width:350px;max-width:90vw;background:#000;color:#fff;display:flex;flex-direction:column;transform:translateX(100%);transition:transform .3s ease;z-index:100000;font-family:system-ui,-apple-system,Segoe UI,Roboto,"Helvetica Neue",Arial,sans-serif} | ||||
|         #ht-ai-panel.open{transform:translateX(0)} | ||||
|         @media(max-width:768px){#ht-ai-panel{display:none}} | ||||
|         #ht-ai-header{display:flex;justify-content:space-between;align-items:center;padding:12px 16px;border-bottom:1px solid #333} | ||||
|         #ht-ai-header .ht-actions{display:flex;gap:8px;align-items:center} | ||||
|         #ht-ai-close,#ht-ai-reset{cursor:pointer;font-size:18px;background:none;border:none;color:#fff;padding:0} | ||||
|         #ht-ai-close:hover,#ht-ai-reset:hover{opacity:.7} | ||||
|         #ht-ai-chat{flex:1;overflow-y:auto;padding:16px;display:flex;flex-direction:column;gap:12px;font-size:14px} | ||||
|         .ht-msg{max-width:90%;line-height:1.4;padding:10px 12px;border-radius:8px;white-space:pre-wrap;word-wrap:break-word} | ||||
|         .ht-user{align-self:flex-end;background:${BRAND_RED}} | ||||
|         .ht-ai{align-self:flex-start;background:#222} | ||||
|         .ht-context{align-self:flex-start;background:#444;font-style:italic;font-size:13px} | ||||
|         #ht-ai-input{display:flex;gap:8px;padding:12px 16px;border-top:1px solid #333} | ||||
|         #ht-ai-question{flex:1;min-height:40px;max-height:120px;resize:vertical;padding:8px;border-radius:6px;border:none;font-size:14px} | ||||
|         #ht-ai-send{padding:0 18px;border:none;border-radius:6px;background:${BRAND_RED};color:#fff;font-size:14px;cursor:pointer} | ||||
|         #ht-ai-send:disabled{opacity:.5;cursor:not-allowed} | ||||
|         /* Loader animation */ | ||||
|         .ht-loading{display:inline-flex;align-items:center;gap:4px} | ||||
|         .ht-loading span{width:6px;height:6px;border-radius:50%;background:#888;animation:ht-bounce 1.2s infinite ease-in-out} | ||||
|         .ht-loading span:nth-child(2){animation-delay:0.2s} | ||||
|         .ht-loading span:nth-child(3){animation-delay:0.4s} | ||||
|         @keyframes ht-bounce{0%,80%,100%{transform:scale(0);}40%{transform:scale(1);} } | ||||
|         ::selection{background:#ffeb3b;color:#000} | ||||
|         ::-moz-selection{background:#ffeb3b;color:#000}`;
 | ||||
|       const s=document.createElement("style"); s.id="ht-ai-style"; s.textContent=css; document.head.appendChild(s);}   | ||||
|    | ||||
|     function createFloatingButton(){ const d=document.createElement("div"); d.id="ht-ai-btn"; d.textContent="🤖"; document.body.appendChild(d); return d; } | ||||
|     function createTooltip(btn){ const t=document.createElement("div"); t.id="ht-ai-tooltip"; t.textContent=TOOLTIP_TEXT; document.body.appendChild(t); btn.addEventListener("mouseenter",()=>{const r=btn.getBoundingClientRect(); t.style.left=`${r.left+r.width/2}px`; t.style.top=`${r.top}px`; t.classList.add("show");}); btn.addEventListener("mouseleave",()=>t.classList.remove("show")); } | ||||
|     function createSidebar(){ const p=document.createElement("div"); p.id="ht-ai-panel"; p.innerHTML=`<div id="ht-ai-header"><strong>HackTricksAI Chat</strong><div class="ht-actions"><button id="ht-ai-reset" title="Reset">↺</button><span id="ht-ai-close" title="Close">✖</span></div></div><div id="ht-ai-chat"></div><div id="ht-ai-input"><textarea id="ht-ai-question" placeholder="Type your question…"></textarea><button id="ht-ai-send">Send</button></div>`; document.body.appendChild(p); return p; } | ||||
|   })(); | ||||
|    | ||||
| @ -1,3 +1,26 @@ | ||||
| /* ──────────────────────────────────────────────────────────────── | ||||
|    Polyfill so requestIdleCallback works everywhere (IE 11/Safari) | ||||
|    ─────────────────────────────────────────────────────────────── */ | ||||
| if (typeof window.requestIdleCallback !== "function") { | ||||
| window.requestIdleCallback = function (cb) { | ||||
|     const start = Date.now(); | ||||
|     return setTimeout(function () { | ||||
|     cb({ | ||||
|         didTimeout: false, | ||||
|         timeRemaining: function () { | ||||
|         return Math.max(0, 50 - (Date.now() - start)); | ||||
|         } | ||||
|     }); | ||||
|     }, 1); | ||||
| }; | ||||
| window.cancelIdleCallback = window.clearTimeout; | ||||
| } | ||||
| 
 | ||||
|    | ||||
| /* ──────────────────────────────────────────────────────────────── | ||||
|    search.js | ||||
|    ─────────────────────────────────────────────────────────────── */ | ||||
| 
 | ||||
| "use strict"; | ||||
| window.search = window.search || {}; | ||||
| (function search(search) { | ||||
| @ -471,64 +494,58 @@ window.search = window.search || {}; | ||||
|         showResults(true); | ||||
|     } | ||||
| 
 | ||||
|     (async function loadSearchIndex(lang = window.lang || 'en') { | ||||
|         /* ───────── paths ───────── */ | ||||
|         const branch      = lang === 'en' ? 'master' : lang; | ||||
|         const baseRemote  = `https://raw.githubusercontent.com/HackTricks-wiki/hacktricks/${branch}`; | ||||
|         const remoteJson  = `${baseRemote}/searchindex.json`; | ||||
|         const remoteJs    = `${baseRemote}/searchindex.js`; | ||||
|         const localJson   = './searchindex.json'; | ||||
|         const localJs     = './searchindex.js'; | ||||
|         const TIMEOUT_MS  = 5_000; | ||||
|          | ||||
|         /* ───────── helpers ───────── */ | ||||
|         const fetchWithTimeout = (url, opt = {}) => | ||||
|             Promise.race([ | ||||
|             fetch(url, opt), | ||||
|             new Promise((_, r) => setTimeout(() => r(new Error('timeout')), TIMEOUT_MS)) | ||||
|             ]); | ||||
|          | ||||
|         const loadScript = src => | ||||
|             new Promise((resolve, reject) => { | ||||
|             const s = document.createElement('script'); | ||||
|             s.src      = src; | ||||
|             s.onload   = resolve; | ||||
|             s.onerror  = reject; | ||||
|     (async function loadSearchIndex(lang = window.lang || "en") { | ||||
|         const branch  = lang === "en" ? "master" : lang; | ||||
|         const rawUrl  = | ||||
|           `https://raw.githubusercontent.com/HackTricks-wiki/hacktricks/refs/heads/${branch}/searchindex.js`; | ||||
|         const localJs = "/searchindex.js"; | ||||
|         const TIMEOUT_MS = 10_000; | ||||
| 
 | ||||
|         const injectScript = (src) => | ||||
|           new Promise((resolve, reject) => { | ||||
|             const s   = document.createElement("script"); | ||||
|             s.src     = src; | ||||
|             s.onload  = () => resolve(src); | ||||
|             s.onerror = (e) => reject(e); | ||||
|             document.head.appendChild(s); | ||||
|             }); | ||||
|          | ||||
|         /* ───────── 1. remote JSON ───────── */ | ||||
|           }); | ||||
| 
 | ||||
|         try { | ||||
|             const r = await fetchWithTimeout(remoteJson); | ||||
|             if (!r.ok) throw new Error(r.status); | ||||
|             return init(await r.json()); | ||||
|         } catch (e) { | ||||
|             console.warn('Remote JSON failed →', e); | ||||
|           /* 1 — download raw JS from GitHub */ | ||||
|           const controller = new AbortController(); | ||||
|           const timer      = setTimeout(() => controller.abort(), TIMEOUT_MS); | ||||
| 
 | ||||
|           const res  = await fetch(rawUrl, { signal: controller.signal }); | ||||
|           clearTimeout(timer); | ||||
|           if (!res.ok) throw new Error(`HTTP ${res.status}`); | ||||
| 
 | ||||
|           /* 2 — wrap in a Blob so the browser sees application/javascript */ | ||||
|           const code     = await res.text(); | ||||
|           const blobUrl  = URL.createObjectURL( | ||||
|                             new Blob([code], { type: "application/javascript" }) | ||||
|                           ); | ||||
| 
 | ||||
|           /* 3 — execute it */ | ||||
|           await injectScript(blobUrl); | ||||
| 
 | ||||
|           /* ───────────── PATCH ───────────── | ||||
|              heavy parsing now deferred to idle time | ||||
|           */  | ||||
|           requestIdleCallback(() => init(window.search)); | ||||
|           return;  // ✔ UI remains responsive
 | ||||
|         } catch (eRemote) { | ||||
|           console.warn("Remote JS failed →", eRemote); | ||||
|         } | ||||
|          | ||||
|         /* ───────── 2. remote JS ───────── */ | ||||
| 
 | ||||
|         /* ───────── fallback: local copy ───────── */ | ||||
|         try { | ||||
|             await loadScript(remoteJs); | ||||
|             return init(window.search); | ||||
|         } catch (e) { | ||||
|             console.warn('Remote JS failed →', e); | ||||
|         } | ||||
|          | ||||
|         /* ───────── 3. local JSON ───────── */ | ||||
|         try { | ||||
|             const r = await fetch(localJson); | ||||
|             if (!r.ok) throw new Error(r.status); | ||||
|             return init(await r.json()); | ||||
|         } catch (e) { | ||||
|             console.warn('Local JSON failed →', e); | ||||
|         } | ||||
|          | ||||
|         /* ───────── 4. local JS ───────── */ | ||||
|         try { | ||||
|             await loadScript(localJs); | ||||
|             return init(window.search); | ||||
|         } catch (e) { | ||||
|             console.error('Local JS failed →', e); | ||||
|           await injectScript(localJs); | ||||
| 
 | ||||
|           /* ───────────── PATCH ───────────── */ | ||||
|           requestIdleCallback(() => init(window.search)); | ||||
|           return; | ||||
|         } catch (eLocal) { | ||||
|           console.error("Local JS failed →", eLocal); | ||||
|         } | ||||
|     })(); | ||||
| 
 | ||||
|  | ||||
		Loading…
	
	
			
			x
			
			
		
	
		Reference in New Issue
	
	Block a user