#5 BeEF — Угоняем пароли с помощью фейковой авторизации.
Давайте рассмотрим один интересный параметр, который называется «Social Engineering»:
![Давайте рассмотрим один интересный параметр, который называется «Social Engineering»](https://timcore.ru/wp-content/uploads/2021/07/001-6-1024x696.png)
Это работает следующим образом: происходит приглушение экрана, и появляется уведомление о завершении сессии, и последующий вход в аккаунт для аутентификации. Это позволит обойти, к примеру «HTTPS», и всю безопасность, которая используется на страницах аккаунта цели.
Допустим, нам нужно получить логин и пароль от Facebook, и обойти защиту, которую он использует. В общем, суть в том, что мы создаем фейковую страницу авторизации. Перейдем к демонстрации этого метода. Перейдем на вкладку «Pretty Theft»:
![Перейдем на вкладку «Pretty Theft»](https://timcore.ru/wp-content/uploads/2021/07/002-6-1024x693.png)
Справа в окне выбираем в «Dialog Type», социальную сеть «Facebook».
Тут можно выбрать цвет фоновой заливки, и Custom Logo.
Жмем кнопку «Execute»:
![Справа в окне выбираем в «Dialog Type», социальную сеть «Facebook». Тут можно выбрать цвет фоновой заливки, и Custom Logo. Жмем кнопку «Execute»](https://timcore.ru/wp-content/uploads/2021/07/003-6.png)
Как видим, нас перебрасывает, на страницу авторизации Facebook.
Я введу произвольные логин и пароль: Timcore, Timcore. Перейдем на нашу машину Windows 7 Home:
![Перейдем на нашу машину Windows 7 Home](https://timcore.ru/wp-content/uploads/2021/07/004-6-1024x696.png)
Как видите, логин и пароль, который я ввел, были перехвачены.
Этот метод, на самом деле, можно использовать для угона различных аккаунтов, например, YouTube:
![Этот метод, на самом деле, можно использовать для угона различных аккаунтов, например, YouTube](https://timcore.ru/wp-content/uploads/2021/07/005-6-1024x690.png)
Жмем кнопку «Execute» и переходим на машину на Windows 7 Home:
![Жмем кнопку «Execute» и переходим на машину на Windows 7 Home](https://timcore.ru/wp-content/uploads/2021/07/006-6.png)
Логотип, конечно, криво отобразился, но тем не менее, жертва может просто не быть бдительной, и ввести логин и пароль.
Введем логин и пароль: Timcore, Timcore:
![Введем логин и пароль: Timcore, Timcore](https://timcore.ru/wp-content/uploads/2021/07/007-6.png)
Переходим в машину на Kali Linux, в Beef Framework:
![Переходим в машину на Kali Linux, в Beef Framework](https://timcore.ru/wp-content/uploads/2021/07/008-5-1024x696.png)
Получаем логин и пароль.
Это достаточно хороший способ получения доступа к аккаунтам, так как мы заставляем его произвести ввод логина и пароля. Таким образом, Вы получите эти данные, без особого труда.
На этом все. Всем хорошего дня!
#1 Ловим жертв с помощью BeEF Framework, используя уязвимость Reflected XSS.
#2 Ловим жертв с помощью BeEF Framework, используя уязвимость Stored XSS.
#3 BeEF Framework — Работаем с пойманными жертвами.
#4 BeEF Framework. Запускаем простые команды на машинах жертв.