前语
这一章介绍怎么运用BeEF来进犯用户和浏览器,进犯用户和浏览器的作用相对于上一章来说比较简略,作用也直接有用。
检查之前的五篇文章:
浏览器进犯结构BeEF Part 1
浏览器进犯结构BeEF Part 2:初始化操控
浏览器进犯结构BeEF Part 3:继续操控
浏览器进犯结构BeEF Part 4:绕过同源战略与浏览器署理
浏览器进犯结构BeEF Part 5:进犯Web运用与进犯 ***
进犯用户
进犯用户可分为三部分:内容绑架、捕获用户输入、社会工程学。
内容绑架
内容绑架是指替换被勾连的浏览器中当时页面内容,比方替换被勾连的浏览器中当时页面中一切的元素的href。
BeEF自带了许多内容绑架相关的进犯模块:
上图中Get xxx系列的进犯模块便是简略获取xxx,比方Get Cookie 便是获取勾连浏览器当时页面的Cookie,Get Form Values 便是获取From表单中值。Replace HREFs系列便是替换一切元素中的HREF特点,比方常用的Replace HREFs是循环替换一切元素的HREF特点,Replace HREFs(Click Events)和Replace HREFs相似,仅有的区别是只要onClick 事情发作时才触发修正HREF特点。Replace HREFs(HTTPs)是把一切指向https站点的链接改写为http协议。Redirect Browser模块是把被勾连的浏览器重定向到指定的页面。Replace Content(Deface)是直接修正页面的内容。这些功用能够盗取一些内容,也能够合作垂钓网站来进犯用户。
捕获用户输入
捕获用户的输入也便是咱们常说的键盘记录器,BeEF经过运用焦点事情,键盘事情,鼠标和指针事情这四个事情来实时监控着用户的操作。其间焦点事情是指用户的焦点是否还在被勾连的页面,下面笔者在一个被勾连的浏览器中别离触发四个事情:
然后来看看BeEF中实时的回来:
社会工程学
BeEF有一个目录,里边是专门用于社会工程学的进犯模块:
这儿笔者挑Pretty Theft(完美偷盗)来演示, 演示环境是上一章演示进犯Web运用时用到的metasploitable2 dvwa + BeEF + kali。
称号
人物
ip
Ubuntu
BeEF服务器 / metasploit
外网
kali
进犯者
外网
Windows7 / 浏览器A
受害者
内网 10.0.2.4
metasploitable2
内网有缝隙的主机
内网 10.0.2.5
Pretty Theft 进犯模块会在被勾连浏览器上弹出一个弹框,然后经过欺骗性的句子来运用户输入帐号和暗码。当网站有http-only这个呼应首部,无法盗取cookie时,能够运用完美偷盗这个模块来盗取用户的帐号和暗码。
运用Pretty Theft前,需要做一些参数的设置:
点击Execute运转, 被勾连的浏览器会有一个提示性的弹框弹出:
假如用户输入帐号和暗码:
那么在BeEF的办理UI上就能看到了帐号和暗码:
读者或许留意到了,Pretty Theft默许下弹出的诱惑性弹框中所运用的言语是英文。在国内作用肯定要打折扣了。所以要修正一下,在beef/modules/social_engineering/pretty_theft/command.js中修正:
修正后的作用如下:
样貌有点不太美观,首要是因为logo太大了,假如读者懂得js和html,那么你也能够在beef/modules/social_engineering/pretty_theft/command.js中自己定制一个美观一些的。这样可信度就会进步许多了。
除了pretty_theft外还有一些社会工程学的进犯模块,这些就留给读者自行测试了。
进犯浏览器
进犯浏览器的技能,笔者只介绍一个:联合metasploit来进犯浏览器。演示的环境与上面演示pretty_theft是相同的。
要运用Metasploit + BeEF之前,需要做一下设置。
首要要在BeEF中修正beef/extensions/metasploit/config.yaml配置文件:
[1] [2] 黑客接单网
附录1、2018热门勒索病毒事情所以删去主线程的作业负载会对运转速度有很大的协助。 在某些状况下,ArrayBuffers能够削减主线程所需的作业量。 SplashData供给以下主张来增强上网的安全...
俗话说“工欲善其事,必先利其器!”经过概述能够知道有两种方法,其一便是主动化东西,那么介绍几款常见的代码审计东西,当然不止有这几个,GitHub上还有很多,就不一一列举了!http://tiechem...
...
本文以Powershell行为日志审计为切入点, 翻开介绍AMSI的功用,作业机制与现有绕过办法。 一、多样化的进犯投进办法尽管在2017年底和2018年头,“歹意挖矿进犯”占有了网络要挟范畴的主导地...
这使得假面猎手进犯简单完成,由于SSID和BSSID都可以假造。...
信息搜集是浸透测验中第二阶段的作业,也是非常重要的一项。所搜集到的情报信息,能直接影响下一阶段的作业及效果。那么具体的信息搜集作业应怎么施行呢?接下来我会用一此虚拟的事例结合原理来进行阐明,如有不足之...