Загрузка...

Пример использования эксплоита с помощью – BeeF-Over-Wan.

Тема в разделе Веб уязвимости создана пользователем Floda 7 май 2018. 403 просмотра

  1. Floda
    Floda Автор темы 7 май 2018 750 10 янв 2018
    Сегодня мы разберём один из самостоятельных атакующих модулей,работающего с BEEF. Принцип работы основан на подключении сервиса ngrok. Сама утилита относится к категории Browser Exploitation Framework. Надо отметить,что браузеры всё более становятся защищены от проведения таких атак.

    [IMG]
    имеет право на существование.

    Модуль также генерирует файл hook.js по пути /var/www/html/hook.js

    Активирует инструмент beef,который слушает ,как известно ,порт 3000

    Установка:

    1) # git clone https://github.com/stormshadow07/BeeF-Over-Wan.git

    2) # cd BeeF-Over-Wan.git/

    3) # python BeeFOverWan.py - запуск на Kali Linux

    4) # python2 BeeFOverWan.py -запуск на Arch Linux

    5) # chmod +x BeeFOverWan.py - при необходимости сделать файл исполняемым.

    Смысл состоит в том ,что с ngrok атакующий стартует этот сервис на портах 80 и 3000

    Также должен быть запущен apache.

    1) # ./ngrok http 80

    [IMG]
    1) # ./ngrok http 3000

    [IMG]
    Мы получаем ссылки с характерными адресами,перенаправлениями и двумя разными каналами.

    Всё это работает в сети категории WAN , т.е глобальной.

    И теперь , при запуске инструмента , он потребует последовательного ввода

    наших ссылок , только без указания протокола http , иначе , появится ошибка (http/http)

    BeeF-Over-Wan сам преобразует и сгенерирует необходимую ссылку.

    Её можно будет сократить и отправить тестируемому объекту ,применив СИ.

    [IMG]
    В завершении , ждём подключения и ловим браузеры тестируемых субъектов в Beef со всеми правилами.
     
  2. NFTS
    NFTS 7 май 2018 Заблокирован(а) 664 20 мар 2018
    Floda, я вот че думаю:thinking:
    Ты бы реально указал что ты копируешь
    И "Поиск" форума чекнул бы, там есть подобная инфа
     
Загрузка...
Top