С возвращением, мои хакеры!

Мы обещали новую серию о взломе веб-приложений, мобильных устройств и даже Facebook и мы намерены в этом году сдержать обещание. В каждой из этих тем мы расскажем вам о новых инструментах и ​​методах взлома, однако у нас будет один инструмент, который мы будем использовать во всех этих темах. Он называется Browser Exploitation Framework или BeEF (не спрашивайте нас о том, что означает «e» в нижнем регистре — мы не знаем).

Как и Metasploit, BeEF является фреймворком для проведения атак. В отличие от Metasploit, он заточен специально для проведения атак против веб-браузеров. В некоторых случаях мы сможем использовать BeEF совместно с Metasploit, поэтому мы считаем, что пришло время с ним познакомиться.

BeEF был разработан группой разработчиков под руководством Уэйда Алькорна на известной платформе Ruby on Rails. BeEF был создан для выявления уязвимостей в браузерах и их тестирования. В частности, BeEF — отличная платформа для тестирования уязвимости браузера для межсайтового скриптинга (XSS) и других инъекционных атак.

Шаг 1. Запустите BeEF

BeEF встроен в Kali Linux, его можно запустить как сервис и получить доступ через веб-браузер на вашем компьютере (localhost). Итак, давайте начнем с того, что запустим Kali, а затем и BeEF. Перейдите в «Приложения» -> «Kali Linux» -> «Системные службы» -> «BeEF» -> «beef start».

Шаг 2. Откройте браузер и перейдите к BeEF

Доступ к серверу BeEF осуществляется через любой браузер на нашем локальном веб-сервере (127.0.0.1) на порту 3000. Для доступа к его странице аутентификации перейдите по ссылке:

http://localhost:3000/ui/authentication

Учетные данные по умолчанию — «beef» для имени пользователя и пароля.

Читать также:  Как автоматизировать брутфорс атаки для Nmap

Отлично! Теперь вы успешно залогинились в BeEF и готовы начать использовать эту мощную платформу для взлома веб-браузеров.

Обратите внимание, что на скриншоте ниже наш локальный браузер 127.0.0.1 появился в левой панели «Hooked Browsers» после того, как кликнули по ссылке демонстрационной страницы. BeEF также отображает окно «Начало работы» с правой стороны.

Шаг 3. Просмотр сведений о браузере

Если мы кликнем на локальный браузер, то он выдаст несколько вкладок с информацией справа, включая окно «Details», где можно получить все подробности о нашем браузере. Поскольку мы используем браузер Iceweasel, встроенный в Kali, который построен на Firefox, то он показывает, что это браузер Firefox.

Он также показывает номер версии (24), платформу (Linux i686), любые компоненты (Flash, веб-сокеты) и дополнительную информацию, которую мы можем использовать в последующих хаках веб-приложений.

Шаг 4. Захват браузера

Ключом к успеху работы с BeEF является «захват» браузера. Это означает, что нам нужна жертва для посещения уязвимого веб-приложения. Инжектированный в «захваченном» браузере код потом будет отвечать на команды с сервера BeEF. И оттуда же мы сможем делать ряд вредоносных вещей на компьютере жертвы.

У BeEF есть JavaScript-файл под названием «hook.js» и если мы сможем заставить жертву выполнить его в уязвимом веб-приложении, то мы «захватим» его браузер! В будущих статьях мы рассмотрим несколько способов «захвата» браузера жертвы.

На скриншоте ниже мы «захватили» браузер Internet Explorer 6 на старой машине с Windows XP в нашей локальной сети по IP 192.168.89.191.

Шаг 5. Запуск команд в браузере

Теперь, когда мы захватили браузер жертвы, мы можем использовать большое количество встроенных команд, которые могут выполняться из браузера жертвы. Ниже приведены лишь несколько примеров, но на самом деле их значительно больше.

  • Получить посещенные домены
  • Получить посещенные URL-адреса
  • Веб-камера
  • Получить все файлы cookie
  • Захват Google Контактов
  • Скриншот
Читать также:  Как создать зашифрованный образ диска на Mac OS (Часть 2)

На скриншоте ниже мы выбрали команду «Веб-камера», которая многих из вас может заинтересовать. Когда выполняется эта команда, на экране пользователя появляется диалоговое окно Adobe Flash: «Разрешить Веб-камеру?» Если он нажмет «Разрешить», то браузер начнет слать вам картинки с машины жертвы.

Конечно, текст запроса можно изменять, так что будьте креативны. Например, вы можете настроить кнопку так, чтобы она выводила: «Вы только что выиграли в лотерею! Нажмите здесь, чтобы получить выигрыш!» или «Ваше программное обеспечение устарело. Нажмите здесь, чтобы обновить и защитить ваш компьютер». Подобные сообщения могут побудить жертву кликнуть по кнопке.

Шаг 6. Получение файлов cookie

Как только мы захватим браузер, у нас появляются практически неограниченные возможности того, что мы можем сделать. Если мы хотим получить куки жертвы, то мы можем перейти в «Расширения Chrome» и выбрать «Get All Cookies», как показано на скриншоте ниже.

Когда мы кликнем на кнопку «Execute» в правом нижнем углу, она начнет собирать все файлы cookie из браузера. Очевидно, что после того, как у вас появятся все cookie-файлы пользователя, то вы, скорее всего, также получите доступ и ко всем его веб-сайтам.

BeEF — это экстраординарный и мощный инструмент для использования веб-браузеров. В дополнение к тому, что мы показали вам здесь, его также можно использовать для атак против операционной системы. Мы будем использовать его и другие инструменты в нашей новой серии по взлому веб-приложений, мобильных устройств и Facebook, так что обязательно возвращайтесь!

Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.
Показать больше в Обучение

Оставить комментарий

Проверьте также

Как установить VPN на ваш телевизор

Содержание:Что вам понадобитсяМетод 1: установка VPN на ваш телевизорМетод 2: Подключение …