• Добро пожаловать на сайт - Forumteam.bet !

    Что бы просматривать темы форума необходимо зарегестрироваться или войти в свой аккаунт.

    Группа в телеграме (подпишитесь, что бы не потерять нас) - ForumTeam Chat [Подписатся]
    Связь с администратором - @ftmadmin

Руководство по фреймворку для взлома BEeF

Benzema

Публикатор
Команда форума
Регистрация
27.01.18
Веб-сайт
netysaita.com
TG
@@qq
В этой статье расказывается о взломе с помощью BEeF, так и социальную инженерию для кражи учетных данных из браузера цели.

1663151719656.png
Взлом “человек в браузере” очень трудно обнаружить, поскольку злоумышленник маскируется под обычного или проверенного пользователя, чтобы получить информацию любым способом (от пользователя и от сервера).

Хакер сидит в середине канала связи между сервером и пользователем сайта.

Краткое введение в BEeF​

Слово BEeF означает Browser Exploitation Framework.

Он использует векторы атак на стороне клиента для оценки уровня безопасности целевой среды.

Взлом BEeF подразумевает подключение одного или нескольких веб-браузеров и использование их для запуска командных модулей для атаки на целевую систему в контексте браузера.

Каждый браузер может иметь свой набор векторов атак, поскольку каждый из них находится в различных контекстах безопасности.

Шаг 1: Установка BEeF​

BEeF не предустанавливается на новые версии Kali Linux (начиная с версии 2019.3), но если вы обновите старую версию Kali Linux, вы не потеряете фреймворк BEeF.

Но вы должны убедиться, что используете “beef-xss” для запуска фреймворка, а не “beef”, как это было в предыдущей версии.

Однако, если BEeF был предустановлен ранее или вам нужно установить его,и команда установки не изменится.

Код:
sudo apt install beef-xss

1663151747903.png

Шаг 2: Запуск beef​

После установки BEef мы переходим ко второму шагу – запуску фреймворка, чтобы получить доступ к пользовательскому интерфейсу и получить хук, необходимый для атаки на нашу жертву

1663151769728.png
Web UI – это адрес ссылки, с которой вы получите доступ к пользовательской панели фреймворка beef и web-hook – это скрипт JavaScript, который вам нужно вставить на уязвимый сайт, чтобы зацепить браузер вашей жертвы в beef.

ПРИМЕЧАНИЕ:

Пароль BEeF по умолчанию и имя пользователя – “beef:beef”.

Если вы указали пароль при установке, используйте его!

Веб-интерфейс должен выглядеть так, как показано ниже:

1663151793338.png
После входа в систему мы попадаем на страничку, которая выглядит так, как показано ниже.

Тут можно увидеть браузеры как онлайн, так и офлайн.

1663151814824.png

Шаг 3: Захват целевого веб-браузера​

После того как мы вошли в пользовательский интерфейс, нам нужно создать хук, с помощью которого мы сможем атаковать жертву.

Фреймворк Beefпредусматривает наличие демо-сайта, доступ к которому можно получить по ссылке


Шаг 4: Выполнение команд в браузере жертвы​

Теперь мы можем выполнять многочисленные команды, чтобы собрать важную информацию, которая может нам понадобиться из браузера жертвы. некоторые из возможностей, доступных в beef показаны ниже.

1663151839638.png
Как вы видите, у нас есть более 100 команд, которые мы можем использовать на браузере жертвы.

Шаг 5: Запуск социально-инженерной атаки​

В этом руководстве мы попытаемся провести социально-инженерную атаку на нашу жертву с целью получения данных для входа в систему. нам нужно только выбрать нужную команду и выполнить ее.

1663151862206.png
Мы получим данные для входа в систему gmail пользователя.

Когда мы выполним команду, жертва будет перенаправлена на веб-страницу, похожую на страницу входа в систему google, где требуется ввести имя пользователя и пароль, как показано ниже.

1663151882732.png
Как только пользователь введет свое имя пользователя и пароль, мы сможем просмотреть его прямо из нашего фреймворка (см. изображение ниже).

После того как пользователь нажмет на кнопку входа, он будет перенаправлен на официальную страницу входа в Google.

Это помогает сделать атаку более скрытной.

1663151897343.png
Теперь у нас есть имя пользователя и пароль электронной почты.

Beef также действует как продвинутый кейлоггер и способен собирать ключи, на которые нажимала жертва во время использования браузера, что делает его еще более опасным.
 
Telegram
@qq
Сверху Снизу