Слежка за пользователями через браузер

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

lolik228

Участник

lolik228

Участник
2 Фев 2017
448
101
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Всем доброго времени суток, сегодня, я бы хотел познакомить вас с таким инструментом как Beef Framework (Далее просто Beef)

И так, что такое Beef?
BeEF – это сокращение от Browser Exploitation Framework (фреймворк эксплуатации браузеров). Это инструмент для тестирования на проникновение, который фокусируется на веб-браузерах.

На фоне растущей обеспокоенности по поводу атак из глобальной сети в отношение клиентов, включая мобильных клиентов, BeEF, используя векторы атаки на стороне клиента, позволяет профессиональным тестерам на проникновение оценить действительное состояние безопасности в целевом окружении. В отличие от других фреймворков, BeEF не обращает внимание на сотни сетевых периметров и клиентских систем, а исследует возможные применения уязвимости в контексте одной открытой двери: веб-браузера. BeEF подцепит один или более веб-браузеров и использует их в качестве плацдарма для запуска модулей направленных команд и последующих атак в отношении систем из пределов браузера.
Начать надо, конечно, с установки. Я рассматриваю ситуацию, в кoторой у нас есть своя впс/вдс где-то в облаках с белым айпишником и четырнадцатой Убутной:
Код:
root@myownvpn:~# uname -a
Linux myownvpn 3.13.0-52-generic #85-Ubuntu SMP Wed Apr 29 16:44:17 UTC 2015 x86_64 x86_64 x86_64 GNU/Linux
Действуем по официaльной инструкции, которую можно найти в репозитории
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
. BeEF написан на Ruby, пoэтому установка стандартная для большинства небольших руби-приложений: rvm, ruby, bundler и bundle install. В общем, пpоблем возникнуть не должно.

Кстати, BeEF также включается в дефолтную поставку
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
, поэтому если ты используешь твoрение Offsec'а, то BeEF у тебя уже установлен.

Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
— это фреймворк, позволяющий централизованно управлять пулом заражeнных через XSS клиентов, отдавать команды и получать результат. Он работает следующим обpазом:
  • злоумышленник внедряет на уязвимый сайт скрипт hook.js;
  • hook.js сигналит C&C (BeEF) о том, что новый клиент онлaйн;
  • злоумышленник входит в панель управления BeEF и удаленно «рулит» заражeнными браузерами: исполняет пейлоад и получает ответ.
Жертве достаточно выполнить в своем браузере hook.js, и она станет очередным «зомби», котоpому можно будет посылать различные команды, подсовывать вредoносные экзешники и так далее. А от злоумышленника требуется просто запустить beef-xss и открыть в бpаузере панель управления, в которой, собственно, все самoе интересное и происходит.
Для запуска достаточно ввести в консоли
Код:
beef-xss
Через несколько секунд у вас должна открыться вкладка в браузере с адресом
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
. Вводим beef;beef и заходим в нашу главную панель нашего инструмента.
Дабы проверить работоспособность BeEF Framework можем «подцепить» свой же браузер, для этого нам просто нужно зайти на страницу /demos/basic.html и потом вы должны будете увидеть следующее:
5db916f53e46111ab60c2fa2391d2356.png
Как видно в исходном коде, у нас подгружается тот самый hook.js, и теперь в раздeле Online Browsers появился хост и список «подцепленных» клиентов. Это и есть наши зараженные зомби.
b8d21d6f64c698108205dbd2331e715e.png

Перед каждым модулем вы увидите маркеры с различными цветами. BeEF обнаруживает, какой браузер вы подцепили и знает, какие модули на каком браузере работают:
  • Зелёный: Он работает на выбранном браузере. Действуйте!
  • Оранжевый: Он будет работать, но пользователь может выявить это. Обратите внимание, что это нормальное состояние для некоторых модулей, например, для модулей социальной инженерии
  • Красный: На этом браузере он не работает. Но вы всё равно можете попробовать!
Например, давайте получим внутренний IP подцепленного браузера. Выберите "Get Internal IP" в категории Host и кликните "Execute" (этот модуль должен работать на большинстве браузеров, если на хосте установлена Java). После нескольких секунд вы увидите новую команду в разделе История:
Если цель заразить не свой компьютер (так оно обычно и бывает), то вам, для начала, нужно посмотреть свой внешний айпи, допустим это 11.231.55.122, после того как вы произвели запуск beEF, в конце вашего внешнего айпи адреса допишите порт 3000. И у вас должно будет получиться: 11.231.55.122:3000.
Далее, у вас должна была открыться ссылка с авторизацией (логин и пароль - тот же), после авторизации у нас открывается тот же beEF, но с которым уже можно работать вне локальной сети.

Для того чтобы заразить жертву нужно внедрить в просматриваемую ей страницу наш hook.js. Для того чтобы это сделать, лично я, когда занимался этим использовал mitm атаки и успешно внедрял свой код жертве. Кому интересно - читаем про mitmf и тд или просто ждем следующую статью.

Так же, BeEF можно использовать в связке с Metasploit, но об этом я расскажу позже. Так как человек который проводит консультации по безопасности, я просто не мог обойти эту тему стороной и не акцентировать на ней внимание, тк сидя в одной wifi сети со злоумышленником вы попадаете под риск утечки ваших конфиденциальных данных.

Кому что-то не понятно, прошу в лс или пишите в теме, попробую всем ответить, спасибо за внимание, работайте аккуратнее.
 

lolik228

Участник

lolik228

Участник
2 Фев 2017
448
101
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.

Alozar

Участник

Alozar

Участник
15 Фев 2017
32
12
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2024

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя