👥 Руководство по фреймворку для взлома BEeF |

👥 Руководство по фреймворку для взлома BEeF

Мануал

В этом руководстве мы будем применять как взлом “BEeF”, так и социальную инженерию для кражи учетных данных из браузера нашей цели.

Взлом “человек в браузере” очень трудно обнаружить, поскольку злоумышленник маскируется под обычного или проверенного пользователя, чтобы получить информацию любым способом (от пользователя и от сервера).

Хакер сидит в середине канала связи между сервером и пользователем сайта.

Краткое введение в BEeF

Слово BEeF означает Browser Exploitation Framework.

Он использует векторы атак на стороне клиента для оценки уровня безопасности целевой среды.

Взлом BEeF подразумевает подключение одного или нескольких веб-браузеров и использование их для запуска командных модулей для атаки на целевую систему в контексте браузера.

Каждый браузер может иметь свой набор векторов атак, поскольку каждый из них находится в различных контекстах безопасности.

Шаг 1: Установка BEeF

BEeF не предустанавливается на новые версии Kali Linux (начиная с версии 2019.3), но если вы обновите старую версию Kali Linux, вы не потеряете фреймворк BEeF.

Но вы должны убедиться, что используете “beef-xss” для запуска фреймворка, а не “beef”, как это было в предыдущей версии.

Однако, если BEeF был предустановлен ранее или вам нужно установить его,и команда установки не изменится.

sudo apt install beef-xss

Шаг 2: Запуск beef

После установки BEef мы переходим ко второму шагу – запуску фреймворка, чтобы получить доступ к пользовательскому интерфейсу и получить хук, необходимый для атаки на нашу жертву

Web UI – это адрес ссылки, с которой вы получите доступ к пользовательской панели фреймворка beef и web-hook – это скрипт JavaScript, который вам нужно вставить на уязвимый сайт, чтобы зацепить браузер вашей жертвы в beef.

ПРИМЕЧАНИЕ:
Пароль BEeF по умолчанию и имя пользователя – “beef:beef”.

Если вы указали пароль при установке, используйте его!

Веб-интерфейс должен выглядеть так, как показано ниже:

После входа в систему мы попадаем на страничку, которая выглядит так, как показано ниже.

Тут можно увидеть браузеры как онлайн, так и офлайн.

🐧 Установим последний браузер Google Chrome на Kali Linux

 

Шаг 3: Захват целевого веб-браузера

После того как мы вошли в пользовательский интерфейс, нам нужно создать хук, с помощью которого мы сможем атаковать жертву.

Фреймворк Beefпредусматривает наличие демо-сайта, доступ к которому можно получить по ссылке

http://127.0.0.1:3000/demos/basic.html

Шаг 4: Выполнение команд в браузере жертвы

Теперь мы можем выполнять многочисленные команды, чтобы собрать важную информацию, которая может нам понадобиться из браузера жертвы. некоторые из возможностей, доступных в beef показаны ниже.

Как вы видите, у нас есть более 100 команд, которые мы можем использовать на браузере жертвы.

Шаг 5: Запуск социально-инженерной атаки

В этом руководстве мы попытаемся провести социально-инженерную атаку на нашу жертву с целью получения данных для входа в систему. нам нужно только выбрать нужную команду и выполнить ее.

Мы получим данные для входа в систему gmail пользователя.

Когда мы выполним команду, жертва будет перенаправлена на веб-страницу, похожую на страницу входа в систему google, где требуется ввести имя пользователя и пароль, как показано ниже.

Как только пользователь введет свое имя пользователя и пароль, мы сможем просмотреть его прямо из нашего фреймворка (см. изображение ниже).

После того как пользователь нажмет на кнопку входа, он будет перенаправлен на официальную страницу входа в Google.

Это помогает сделать атаку более скрытной.

Теперь у нас есть имя пользователя и пароль электронной почты.

Beef также действует как продвинутый кейлоггер и способен собирать ключи, на которые нажимала жертва во время использования браузера, что делает его еще более опасным.

¯\_(ツ)_/¯ Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий