Hakowanie z wołowiną

Hakowanie z wołowiną
Browser Exploation Framework (wołowina) to testowanie penetracyjne lub testowanie pióra, narzędzie zaprojektowane w celu zapewnienia skutecznych wektorów ataku po stronie klienta i wykorzystania wszelkich potencjalnych luk w przeglądarce internetowej. Wołowina jest unikalna wśród ram testowania pióra, ponieważ nie próbuje rozwiązać bezpieczniejszych aspektów interfejsu sieciowego systemu. Zamiast tego wołowina przylega do jednej lub więcej przeglądarek internetowych, aby użyć jako pavillion do wstrzykiwania ładunków, wykonywania modułów exploit i testowania systemu luk w zabezpieczeniach, trzymając się narzędzi wpływających na przeglądarkę.

Wołowina ma bardzo zdolne, ale proste, API, który służy jako obrót, na którym jego wydajność stoi i wyrasta na naśladowanie pełnoprawnego cyberataku.

Ten krótki samouczek przyjrzy się kilku sposobom, w jakie to elastyczne i wszechstronne narzędzie może być użyte.

Instalowanie ramy wołowiny

OS Linux, taki jak Kali Linux, Parrot OS, Blackarch, Backbox lub Cyborg OS, jest wymagany do zainstalowania wołowiny na komputerze lokalnym.

Chociaż wołowina jest wstępnie zainstalowana w różnych systemach operacyjnych testów pióra, może być możliwe, że nie jest instalowana w twoim przypadku. Aby sprawdzić, czy wołowina jest zainstalowana, poszukaj wołowiny w katalogu Kali Linux. Aby to zrobić, przejdź do aplikacji> Kali Linux> Usługi systemowe> Start wołowiny.

Alternatywnie możesz zwolnić wołowinę z nowego emulatora terminala, wprowadzając następujący kod:

$ cd/usr/share/beef-xss
$ CD ./wołowina

Aby zainstalować wołowinę na komputerze Kali Linux, otwórz interfejs polecenia i wpisz następujące polecenie:

Aktualizacja $ sudo apt-get
$ sudo apt-get instaluj beef-xss

Wołowina powinna być teraz zainstalowana pod/usr/share/beef-xss.

Możesz zacząć używać wołowiny za pomocą adresu opisanego wcześniej w tej sekcji.

Witamy w wołowinie

Teraz możesz zobaczyć GUI wołowiny w pełnej chwale. Uzyskaj dostęp do serwera wołowiny, uruchamiając przeglądarkę internetową i szukając lokalizacji (127.0.0.1).

Możesz uzyskać dostęp do GUI internetowego wołowiny, wpisując następujący adres URL w przeglądarce internetowej:

http: // localhost: 3000/UI/Uwierzytelnianie

Domyślne poświadczenia użytkownika, zarówno nazwa użytkownika, jak i hasło, to „Wołowina:”

$ beef-xss-1
$ Web Web GUI login

Teraz, gdy zalogowałeś się do GUI Web wołowiny, przejdź do sekcji „Hooked Browsers”. Przeglądarki online i przeglądarki offline. Ta sekcja pokazuje status uzależniony od ofiary.

Za pomocą wołowiny

Ten przewodnik pokaże, jak korzystać z wołowiny w sieci lokalnej za pomocą LocalHost.

Aby połączenia zostaną wykonane poza siecią, będziemy musieli otworzyć porty i przekazać je użytkownikom czekającym na połączenie. W tym artykule będziemy trzymać się naszej sieci domowej. Omówimy przekazanie portów w przyszłych artykułach.

Zaczepianie przeglądarki

Aby dotrzeć do rdzenia wołowiny, najpierw będziesz musiał zrozumieć, czym jest haczyk wołowy. Jest to plik JavaScript, używany do zatrzymywania się do przeglądarki celu, aby go wykorzystać, działając jako C&C między nim a atakującym. To właśnie oznacza „hak” w kontekście używania wołowiny. Gdy przeglądarka internetowa zostanie zaczepiona przez wołowinę, możesz przystąpić do wstrzykiwania dalszych ładunków i zacząć od eksploatacji.

Aby znaleźć lokalny adres IP, otworzysz nowy terminal i wprowadź następujące:

$ sudo ifconfig

Postępuj zgodnie z poniższymi krokami, aby wykonać atak:

  1. Aby skierować przeglądarkę internetową, najpierw będziesz musiał Zidentyfikuj stronę internetową Że ofiara, która lubi często odwiedzać, a potem Przymocuj haczyk wołowy do tego.
  2. Dostarczaj ładunek JavaScript, najlepiej włączając hak JavaScript do nagłówka strony internetowej. Przeglądarka docelowa zostanie uzależniona po odwiedzeniu tej strony.

Jeśli byłeś w stanie wykonać te kroki bez żadnych problemów, powinieneś być w stanie zobaczyć zaczepiony adres IP i platformę systemu operacyjnego w GUI wołowiny. Możesz dowiedzieć się więcej o zagrożonym systemie, klikając zaczepioną przeglądarkę wymienioną w oknie.

Istnieje również kilka ogólnych szablonów stron internetowych, które udostępnili do użytku.

http: // localhost: 3000/demo/rzeźnik/indeks.html

Możesz zebrać wszelkiego rodzaju informacje, takie jak wtyczki i rozszerzenia, których używa przeglądarka, oraz różne informacje o specyfikacjach sprzętu i oprogramowania celu celu.

Framework wołowiny posuwa się tak daleko, aby utworzyć pełne dzienniki ruchów myszy, dwukrotne kliknięcia i inne działania wykonane przez ofiarę.

Oto lista dostępnych modułów, które można wykorzystać do naruszenia wyznaczonego systemu. Moduły te obejmują keyloggery i oprogramowanie szpiegujące, w tym te, które używają kamer internetowych i mikrofonów docelowej przeglądarki.

Zauważ, że niektóre polecenia mają kolorową ikonę. Wszystkie te ikony mają różne konotacje, które możesz dowiedzieć się, prowadząc wycieczkę wprowadzającą „Początek”, która wprowadza różne aspekty interfejsu wołowiny. Zwróć także uwagę, w jaki sposób każdy moduł ma powiązaną ikonę światła światła. Te symbole ruchu są używane do wskazania któregokolwiek z poniższych:

  • Moduł poleceń działa na celu i powinien być niewidoczny dla użytkownika
  • Moduł poleceń działa na celu, ale może być widoczny dla użytkownika
  • Moduł dowodzenia nie został jeszcze zweryfikowany w stosunku do tego celu
  • Moduł dowodzenia nie działa w stosunku do tego celu

Możesz także wysłać polecenia powłoki do systemu docelowego, jak pokazano poniżej:

W połączeniu z Metasploit, wołowina może być używana do wykonywania dość zróżnicowanej i skomplikowanej eksploatacji systemu za pomocą modułów, takich jak Browser_auto_pwn.

Wniosek

Wołowina to niezwykle potężne narzędzie, którego można użyć do wzmocnienia systemów przeciwko cyberatakom. Od dostarczania modułów oprogramowania szpiegowskim po śledzenie ruchu myszy w ukierunkowanym systemie, wołowina może to wszystko zrobić. Dlatego dobrym pomysłem jest przetestowanie systemu za pomocą tego narzędzia kryminalistyki bezpieczeństwa.

Mamy nadzieję, że ten samouczek był przydatny, aby zacząć od tego narzędzia z tak różnorodną, ​​przydatną funkcjonalnością.