BeEF Framework, Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#67 Kali Linux для продвинутого тестирования на проникновение. Понимание браузера BeEF.

Здравствуйте, дорогие друзья.

Когда панель управления BeEF запущена, она представляет экран «Начало работы», на котором лежат ссылки на онлайн-сайт, а также на демонстрационные страницы, которые можно использовать для проверки различных атак. Панель управления BeEF показана на рисунке ниже:

BeEF browser following successful authentication

Если Вы зацепили жертву, интерфейс будет разделен на две панели:

• В левой части панели у нас есть Подключенные браузеры; тестер может видеть каждый подключенный браузер, указанный с информацией о его основной операционной системе, типе браузера, IP-адресе и установленных плагинах. Поскольку BeEF устанавливает файл cookie для идентификации жертв, он может обращаться к этой информации и вести непротиворечивый список жертв.

• В правой части панели инициируются все действия, с результатами выполнения. На вкладке «Команды» мы видим категоризированный репозиторий различных векторов атак, которые можно использовать против перехваченных браузеров. Этот вид будет отличаться в зависимости от типа и версии каждого браузера.

BeEF использует схему цветового кодирования, чтобы охарактеризовать команды на основе их удобства использования, против конкретной цели. Используемые цвета следующие:

Зеленый: Это указывает на то, что командный модуль работает против цели и должен быть незаметен для жертвы.

Оранжевый: Это указывает на то, что командный модуль работает против цели, но может быть обнаружен потерпевшим.

Серый: Это указывает на то, что командный модуль еще не проверен относительно цели.

Красный: Это указывает на то, что командный модуль не работает против цели. Может быть используется, но его успех не гарантируется, и его использование может быть обнаружено целью.

Воспринимайте эти показатели с долей скептицизма, так как изменения в клиентской среде команды могут быть неэффективны или могут привести к другим непредвиденным результатам. Чтобы начать атаку или перехватить жертву, нам нужно, чтобы пользователь щелкнул URL-адрес перехватчика, который принимает форму <IP-АДРЕС>:<ПОРТ>/hook.js. Это может быть достигнуто с помощью различных средств, в том числе:

• Оригинальных XSS-уязвимостей

• Атаки «человек посередине» (особенно те, которые используют BeEF Shank, инструмент ARP-спуфинга), который специально нацелен на сайты интрасети во внутренних сетях.

• Атаки социальной инженерии, в том числе веб-клонер BeEF, и программа массовой рассылки электронной почты, очки подключения с iFrame или генератором QR-кода.

После того, как браузер был подключен, он называется зомби. Выберите IP-адрес зомби на панели подключенных браузеров в левой части командного интерфейса, а затем обратитесь к доступным командам.

В примере, показанном на следующем снимке экрана, есть несколько различных атак и параметров управления, доступных для подключенного браузера. Один из самых простых вариантов атаки — это социальная инженерия Clippy атака.

Когда Clippy выбран в дереве модулей, в разделе «Команды», запускается определенная панель Clippy, в крайнем правом углу, как показано на следующем снимке экрана. Это позволяет настроить изображение, текст, и исполняемый файл, который будет запущен локально, если жертва щелкнет предоставленную ссылку. По умолчанию настраиваемый текст информирует жертву о том, что их браузер устарел, и предлагает обновить его для них, далее загружает исполняемый файл (не вредоносный), а затем благодарит пользователя за выполненное обновление. Все эти параметры могут быть изменены тестировщиком:

BeEF Clippy module

При выполнении Clippy, жертва увидит в своем браузере сообщение, как показано на рисунке ниже:

Victim browser with the BeEF module Clippy message

Это может быть очень эффективной атакой социальной инженерии. При тестировании с клиентами у нас был показатель успешности (клиент загрузил файл индикатора без вредоносного ПО), и это составляет примерно 70 процентов успеха.

Одной из наиболее интересных атак является pretty theft, которая запрашивает у пользователей их имя пользователя и пароль для популярных сайтов. Например, вариант красивого воровства для Facebook можно настроить тестером, как показано на рисунке ниже:

Pretty theft module for fake Facebook popup

Когда атака выполняется, жертве предоставляется всплывающее окно, которое кажется законным, как показано на рисунке ниже:

Victim’s browser with a fake Facebook session timeout

В BeEF тестер просматривает журнал истории атаки и может получить имя пользователя и пароль из поля данных в столбце результатов команды, как показано на рисунке ниже:

BeEF module pretty theft capturing the data entered by the victim

Еще одна атака, которую можно быстро запустить, — это старомодный фишинг; как только браузер зацепится для BeEF довольно просто перенаправить пользователей на веб-сайт, контролируемый злоумышленниками.

На этом все. Всем хорошего дня!

#1 Kali Linux для продвинутого тестирования на проникновение. Целевое тестирование.

#2 Kali Linux для продвинутого тестирования на проникновение. Методология тестирования.

#3 Kali Linux для продвинутого тестирования на проникновение. Введение в возможности Kali Linux.

#4 Kali Linux для продвинутого тестирования на проникновение. Установка на Raspberry Pi 4, VMware Workstation Player, VirtualBox, Docker.

#5 Kali Linux для продвинутого тестирования на проникновение. Kali в облаке Amazon Web Services (AWS).

#6 Kali Linux для продвинутого тестирования на проникновение. Kali на облачной платформе Google (GCP).

#7 Kali Linux для продвинутого тестирования на проникновение. Kali на Android (телефоны без рута).

#8 Kali Linux для продвинутого тестирования на проникновение. Настройка и кастомизация Kali Linux.

#9 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Active Directory и контроллер домена.

#10 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Установка Microsoft Exchange Server 2016.

#11 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Metasploitable3.

#12 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Mutillidae.

#13 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. CloudGoat.

#14 Kali Linux для продвинутого тестирования на проникновение. OSINT и Пассивная разведка.

#15 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Maltego.

#16 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. OSRFramework. theHarvester.

#17 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. TinEye. Shodan. SpiderFoot.

#18 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Гугл Дорки.

#19 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. Даркнет. Аналитика угроз.

#20 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. CUPP. CeWL. Twofi.

#21 Kali Linux для продвинутого тестирования на проникновение. Активная разведка внешней и внутренней сети.

#22 Kali Linux для продвинутого тестирования на проникновение. Использование прокси с анонимными сетями. Tor. ProxyChains. 

#23 Kali Linux для продвинутого тестирования на проникновение. Разведка DNS и сопоставление маршрутов. Recon-ng framework.

#24 Kali Linux для продвинутого тестирования на проникновение. IPv4. IPv6. Инструменты IPv6.

#25 Kali Linux для продвинутого тестирования на проникновение. Идентификация внешней сетевой инфраструктуры.

#26 Kali Linux для продвинутого тестирования на проникновение. Сканирование портов. Nmap. Masscan.

#27 Kali Linux для продвинутого тестирования на проникновение. Информация DHCP. ARP-broadcasting.

#28 Kali Linux для продвинутого тестирования на проникновение. Использование SNMP. Разведка серверов домена Active Directory.

#29 Kali Linux для продвинутого тестирования на проникновение. Перечисление среды Microsoft Azure. Legion. Машинное обучение для разведки.

#30 Kali Linux для продвинутого тестирования на проникновение. Оценка уязвимости. Эксплойты.

#31 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей с помощью Nmap. Кастомизация сценариев NSE.

#32 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей веб-приложений. Nikto.

#33 Kali Linux для продвинутого тестирования на проникновение. OWASP ZAP.

#34 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей для мобильных приложений.

#35 Kali Linux для продвинутого тестирования на проникновение. Сканер сетевых уязвимостей OpenVAS.

#36 Kali Linux для продвинутого тестирования на проникновение. Коммерческие сканеры уязвимостей. Nessus. Qualys.

#37 Kali Linux для продвинутого тестирования на проникновение. Специализированные сканеры.

#38 Kali Linux для продвинутого тестирования на проникновение. Продвинутая социальная инженерия и физическая безопасность.

#39 Kali Linux для продвинутого тестирования на проникновение. Социальная инженерия в компьютерных и мобильных атаках.

#40 Kali Linux для продвинутого тестирования на проникновение. Физические атаки на консоли. Samdump2 и chntpw.

#41 Kali Linux для продвинутого тестирования на проникновение. Создание мошеннического физического устройства. Raspberry Pi. MalDuino: BadUSB.

#42 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET).

#43 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Социально-инженерные атаки.

#44 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Метод веб-атаки с несколькими атаками.

#45 Kali Linux для продвинутого тестирования на проникновение. Скрытие исполняемых файлов и запутывание URL-адреса злоумышленника.

#46 Kali Linux для продвинутого тестирования на проникновение. Фишинг по электронной почте с помощью Gophish.

#47 Kali Linux для продвинутого тестирования на проникновение. Запуск фишинговой атаки с помощью Gophish.

#48 Kali Linux для продвинутого тестирования на проникновение. Беспроводные и Bluetooth-атаки.

#49 Kali Linux для продвинутого тестирования на проникновение. Беспроводная разведка.

#50 Kali Linux для продвинутого тестирования на проникновение. Обход скрытого SSID.

#51 Kali Linux для продвинутого тестирования на проникновение. Обход проверки подлинности MAC-адреса и открытой аутентификации.

#52 Kali Linux для продвинутого тестирования на проникновение. Атака на WPA и WPA2. Брут-форс атака.

#53 Kali Linux для продвинутого тестирования на проникновение. Атака на беспроводные маршрутизаторы с помощью Reaver.

#54 Kali Linux для продвинутого тестирования на проникновение. Атаки типа «отказ в обслуживании» (DoS) против беспроводных сетей.

#55 Kali Linux для продвинутого тестирования на проникновение. Работа с Bettercap. Атака Evil Twin с использованием Wifiphisher.

#56 Kali Linux для продвинутого тестирования на проникновение. WPA3. Bluetooth-атаки.

#57 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация веб-приложений. Методология взлома веб-приложений.

#58 Kali Linux для продвинутого тестирования на проникновение. Интеллект-карта хакера. Разведка веб-приложений.

#59 Kali Linux для продвинутого тестирования на проникновение. Обнаружение брандмауэра веб-приложений и балансировщиков нагрузки.

#60 Kali Linux для продвинутого тестирования на проникновение. Зеркалирование веб-сайта из командной строки. Burp Proxy.

#61 Kali Linux для продвинутого тестирования на проникновение. Сканирование веб-сайтов и атаки методом перебора каталогов. Commix.

#62 Kali Linux для продвинутого тестирования на проникновение. Sqlmap.

#63 Kali Linux для продвинутого тестирования на проникновение. XML-инъекция.

#64 Kali Linux для продвинутого тестирования на проникновение. Атака bit-flipping.

#65 Kali Linux для продвинутого тестирования на проникновение. Поддержание доступа с помощью веб-шеллов.

#66 Kali Linux для продвинутого тестирования на проникновение. The Browser Exploitation Framework (BeEF).