Загрузка...

An example of using an exploit with the help is BeeF-Over-Wan.

Thread in Web vulnerabilities created by Floda May 7, 2018. 414 views

  1. Floda
    Floda Topic starter May 7, 2018 750 Jan 10, 2018
    Сегодня мы разберём один из самостоятельных атакующих модулей,работающего с BEEF. Принцип работы основан на подключении сервиса ngrok. Сама утилита относится к категории Browser Exploitation Framework. Надо отметить,что браузеры всё более становятся защищены от проведения таких атак.

    [IMG]
    имеет право на существование.

    Модуль также генерирует файл hook.js по пути /var/www/html/hook.js

    Активирует инструмент beef,который слушает ,как известно ,порт 3000

    Установка:

    1) # git clone https://github.com/stormshadow07/BeeF-Over-Wan.git

    2) # cd BeeF-Over-Wan.git/

    3) # python BeeFOverWan.py - запуск на Kali Linux

    4) # python2 BeeFOverWan.py -запуск на Arch Linux

    5) # chmod +x BeeFOverWan.py - при необходимости сделать файл исполняемым.

    Смысл состоит в том ,что с ngrok атакующий стартует этот сервис на портах 80 и 3000

    Также должен быть запущен apache.

    1) # ./ngrok http 80

    [IMG]
    1) # ./ngrok http 3000

    [IMG]
    Мы получаем ссылки с характерными адресами,перенаправлениями и двумя разными каналами.

    Всё это работает в сети категории WAN , т.е глобальной.

    И теперь , при запуске инструмента , он потребует последовательного ввода

    наших ссылок , только без указания протокола http , иначе , появится ошибка (http/http)

    BeeF-Over-Wan сам преобразует и сгенерирует необходимую ссылку.

    Её можно будет сократить и отправить тестируемому объекту ,применив СИ.

    [IMG]
    В завершении , ждём подключения и ловим браузеры тестируемых субъектов в Beef со всеми правилами.
     
  2. NFTS
    NFTS May 7, 2018 Banned 664 Mar 20, 2018
    Floda, я вот че думаю:thinking:
    Ты бы реально указал что ты копируешь
    И "Поиск" форума чекнул бы, там есть подобная инфа
     
Top
Loading...