Wołowina ma bardzo zdolne, ale proste, API, który służy jako obrót, na którym jego wydajność stoi i wyrasta na naśladowanie pełnoprawnego cyberataku.
Ten krótki samouczek przyjrzy się kilku sposobom, w jakie to elastyczne i wszechstronne narzędzie może być użyte.
Instalowanie ramy wołowiny
OS Linux, taki jak Kali Linux, Parrot OS, Blackarch, Backbox lub Cyborg OS, jest wymagany do zainstalowania wołowiny na komputerze lokalnym.
Chociaż wołowina jest wstępnie zainstalowana w różnych systemach operacyjnych testów pióra, może być możliwe, że nie jest instalowana w twoim przypadku. Aby sprawdzić, czy wołowina jest zainstalowana, poszukaj wołowiny w katalogu Kali Linux. Aby to zrobić, przejdź do aplikacji> Kali Linux> Usługi systemowe> Start wołowiny.
Alternatywnie możesz zwolnić wołowinę z nowego emulatora terminala, wprowadzając następujący kod:
$ cd/usr/share/beef-xss
$ CD ./wołowina
Aby zainstalować wołowinę na komputerze Kali Linux, otwórz interfejs polecenia i wpisz następujące polecenie:
Aktualizacja $ sudo apt-get
$ sudo apt-get instaluj beef-xss
Wołowina powinna być teraz zainstalowana pod/usr/share/beef-xss.
Możesz zacząć używać wołowiny za pomocą adresu opisanego wcześniej w tej sekcji.
Witamy w wołowinie
Teraz możesz zobaczyć GUI wołowiny w pełnej chwale. Uzyskaj dostęp do serwera wołowiny, uruchamiając przeglądarkę internetową i szukając lokalizacji (127.0.0.1).
Możesz uzyskać dostęp do GUI internetowego wołowiny, wpisując następujący adres URL w przeglądarce internetowej:
http: // localhost: 3000/UI/Uwierzytelnianie
Domyślne poświadczenia użytkownika, zarówno nazwa użytkownika, jak i hasło, to „Wołowina:”
$ beef-xss-1
$ Web Web GUI login
Teraz, gdy zalogowałeś się do GUI Web wołowiny, przejdź do sekcji „Hooked Browsers”. Przeglądarki online i przeglądarki offline. Ta sekcja pokazuje status uzależniony od ofiary.
Za pomocą wołowiny
Ten przewodnik pokaże, jak korzystać z wołowiny w sieci lokalnej za pomocą LocalHost.
Aby połączenia zostaną wykonane poza siecią, będziemy musieli otworzyć porty i przekazać je użytkownikom czekającym na połączenie. W tym artykule będziemy trzymać się naszej sieci domowej. Omówimy przekazanie portów w przyszłych artykułach.
Zaczepianie przeglądarki
Aby dotrzeć do rdzenia wołowiny, najpierw będziesz musiał zrozumieć, czym jest haczyk wołowy. Jest to plik JavaScript, używany do zatrzymywania się do przeglądarki celu, aby go wykorzystać, działając jako C&C między nim a atakującym. To właśnie oznacza „hak” w kontekście używania wołowiny. Gdy przeglądarka internetowa zostanie zaczepiona przez wołowinę, możesz przystąpić do wstrzykiwania dalszych ładunków i zacząć od eksploatacji.
Aby znaleźć lokalny adres IP, otworzysz nowy terminal i wprowadź następujące:
$ sudo ifconfig
Postępuj zgodnie z poniższymi krokami, aby wykonać atak:
Jeśli byłeś w stanie wykonać te kroki bez żadnych problemów, powinieneś być w stanie zobaczyć zaczepiony adres IP i platformę systemu operacyjnego w GUI wołowiny. Możesz dowiedzieć się więcej o zagrożonym systemie, klikając zaczepioną przeglądarkę wymienioną w oknie.
Istnieje również kilka ogólnych szablonów stron internetowych, które udostępnili do użytku.
http: // localhost: 3000/demo/rzeźnik/indeks.html
Możesz zebrać wszelkiego rodzaju informacje, takie jak wtyczki i rozszerzenia, których używa przeglądarka, oraz różne informacje o specyfikacjach sprzętu i oprogramowania celu celu.
Framework wołowiny posuwa się tak daleko, aby utworzyć pełne dzienniki ruchów myszy, dwukrotne kliknięcia i inne działania wykonane przez ofiarę.
Oto lista dostępnych modułów, które można wykorzystać do naruszenia wyznaczonego systemu. Moduły te obejmują keyloggery i oprogramowanie szpiegujące, w tym te, które używają kamer internetowych i mikrofonów docelowej przeglądarki.
Zauważ, że niektóre polecenia mają kolorową ikonę. Wszystkie te ikony mają różne konotacje, które możesz dowiedzieć się, prowadząc wycieczkę wprowadzającą „Początek”, która wprowadza różne aspekty interfejsu wołowiny. Zwróć także uwagę, w jaki sposób każdy moduł ma powiązaną ikonę światła światła. Te symbole ruchu są używane do wskazania któregokolwiek z poniższych:
Możesz także wysłać polecenia powłoki do systemu docelowego, jak pokazano poniżej:
W połączeniu z Metasploit, wołowina może być używana do wykonywania dość zróżnicowanej i skomplikowanej eksploatacji systemu za pomocą modułów, takich jak Browser_auto_pwn.
Wniosek
Wołowina to niezwykle potężne narzędzie, którego można użyć do wzmocnienia systemów przeciwko cyberatakom. Od dostarczania modułów oprogramowania szpiegowskim po śledzenie ruchu myszy w ukierunkowanym systemie, wołowina może to wszystko zrobić. Dlatego dobrym pomysłem jest przetestowanie systemu za pomocą tego narzędzia kryminalistyki bezpieczeństwa.
Mamy nadzieję, że ten samouczek był przydatny, aby zacząć od tego narzędzia z tak różnorodną, przydatną funkcjonalnością.