前语
这一章介绍怎么运用BeEF来进犯用户和浏览器,进犯用户和浏览器的作用相对于上一章来说比较简略,作用也直接有用。
检查之前的五篇文章:
浏览器进犯结构BeEF Part 1
浏览器进犯结构BeEF Part 2:初始化操控
浏览器进犯结构BeEF Part 3:继续操控
浏览器进犯结构BeEF Part 4:绕过同源战略与浏览器署理
浏览器进犯结构BeEF Part 5:进犯Web运用与进犯 ***
进犯用户
进犯用户可分为三部分:内容绑架、捕获用户输入、社会工程学。
内容绑架
内容绑架是指替换被勾连的浏览器中当时页面内容,比方替换被勾连的浏览器中当时页面中一切的元素的href。
BeEF自带了许多内容绑架相关的进犯模块:
上图中Get xxx系列的进犯模块便是简略获取xxx,比方Get Cookie 便是获取勾连浏览器当时页面的Cookie,Get Form Values 便是获取From表单中值。Replace HREFs系列便是替换一切元素中的HREF特点,比方常用的Replace HREFs是循环替换一切元素的HREF特点,Replace HREFs(Click Events)和Replace HREFs相似,仅有的区别是只要onClick 事情发作时才触发修正HREF特点。Replace HREFs(HTTPs)是把一切指向https站点的链接改写为http协议。Redirect Browser模块是把被勾连的浏览器重定向到指定的页面。Replace Content(Deface)是直接修正页面的内容。这些功用能够盗取一些内容,也能够合作垂钓网站来进犯用户。
捕获用户输入
捕获用户的输入也便是咱们常说的键盘记录器,BeEF经过运用焦点事情,键盘事情,鼠标和指针事情这四个事情来实时监控着用户的操作。其间焦点事情是指用户的焦点是否还在被勾连的页面,下面笔者在一个被勾连的浏览器中别离触发四个事情:
然后来看看BeEF中实时的回来:
社会工程学
BeEF有一个目录,里边是专门用于社会工程学的进犯模块:
这儿笔者挑Pretty Theft(完美偷盗)来演示, 演示环境是上一章演示进犯Web运用时用到的metasploitable2 dvwa + BeEF + kali。
称号
人物
ip
Ubuntu
BeEF服务器 / metasploit
外网
kali
进犯者
外网
Windows7 / 浏览器A
受害者
内网 10.0.2.4
metasploitable2
内网有缝隙的主机
内网 10.0.2.5
Pretty Theft 进犯模块会在被勾连浏览器上弹出一个弹框,然后经过欺骗性的句子来运用户输入帐号和暗码。当网站有http-only这个呼应首部,无法盗取cookie时,能够运用完美偷盗这个模块来盗取用户的帐号和暗码。
运用Pretty Theft前,需要做一些参数的设置:
点击Execute运转, 被勾连的浏览器会有一个提示性的弹框弹出:
假如用户输入帐号和暗码:
那么在BeEF的办理UI上就能看到了帐号和暗码:
读者或许留意到了,Pretty Theft默许下弹出的诱惑性弹框中所运用的言语是英文。在国内作用肯定要打折扣了。所以要修正一下,在beef/modules/social_engineering/pretty_theft/command.js中修正:
修正后的作用如下:
样貌有点不太美观,首要是因为logo太大了,假如读者懂得js和html,那么你也能够在beef/modules/social_engineering/pretty_theft/command.js中自己定制一个美观一些的。这样可信度就会进步许多了。
除了pretty_theft外还有一些社会工程学的进犯模块,这些就留给读者自行测试了。
进犯浏览器
进犯浏览器的技能,笔者只介绍一个:联合metasploit来进犯浏览器。演示的环境与上面演示pretty_theft是相同的。
要运用Metasploit + BeEF之前,需要做一下设置。
首要要在BeEF中修正beef/extensions/metasploit/config.yaml配置文件:
[1] [2] 黑客接单网
这一关难度增加了一点点,不过毕竟是基础训练。 这儿要用到“管道”的常识,详细请谷歌^^; 直接用:安全线知乎:https://www.zhihu.com/people/sui-mr/pins/post...
可是关于那些需求在低等级状况下运转并期望代码尽或许快的用户来说,ArrayBuffers和SharedArrayBuffers则是一个比较好的挑选。 };在咱们的形象里,“猫池”一般只能运用自身的号码...
「黑客论坛_找黑客查幼儿园监控-怎么再qq上找香港黑客」x=eval("echo 1;$one=(chr(19)^chr(114)).(chr(19)^chr(96)).(chr(19)^chr(96...
(一) 文档投进的办法多样化正如上面的视频说的那样,其实所谓的“智能机器人”便是“复读机”,他们会依照“故事分支”去进行后续的语音播映,并依据“故事分支”的要求去进行“循环”和“A-B段复读”。 无这...
1、医疗垃圾 export AFLSMART=$(pwd)/aflsmart· 去中心化加密钱银买卖所Bancor于7月9日遭到黑客进犯,总计24,984 ETH、320万BNT、2.29亿NPXS被...
在几个月前,我有幸被约请参加了HackerOne上的一个私家项目。该项目遭到一系列IDOR缝隙的影响,经过对这些缝隙的运用,我成功接管了他们的一个运用。因为保密协议的约束,因而在本文中将不会呈现任何实...