Метка: beef framework

BeEF Framework, Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#68 Kali Linux для продвинутого тестирования на проникновение. Использование BeEF в качестве туннельного прокси.

Здравствуйте, дорогие друзья.

Туннелирование — это процесс инкапсуляции протокола полезной нагрузки в протокол доставки, такой как IP. С помощью туннелирования можно передавать по сети несовместимые протоколы, а можно обойти брандмауэры, настроенные на блокировку определенного протокола. BeEF можно настроить для …

BeEF Framework, Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#67 Kali Linux для продвинутого тестирования на проникновение. Понимание браузера BeEF.

Здравствуйте, дорогие друзья.

Когда панель управления BeEF запущена, она представляет экран «Начало работы», на котором лежат ссылки на онлайн-сайт, а также на демонстрационные страницы, которые можно использовать для проверки различных атак. Панель управления BeEF показана на рисунке ниже:

BeEF browser following successful authentication

Если Вы …

BeEF Framework, Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#66 Kali Linux для продвинутого тестирования на проникновение. The Browser Exploitation Framework (BeEF).

Здравствуйте, дорогие друзья.

BeEF — это инструмент эксплуатации, ориентированный на конкретное клиентское приложение и веб-браузер. BeEF позволяет злоумышленнику внедрить код JavaScript в уязвимый HTML-код, используя такую атаку, как XSS или SQL-инъекция. Этот код эксплойта известен как хук. Компромисс …

Gophish, Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Social Engineering, Социальная инженерия, Фишинг

#47 Kali Linux для продвинутого тестирования на проникновение. Запуск фишинговой атаки с помощью Gophish.

Здравствуйте, дорогие друзья.

Существуют предварительные условия, которые необходимо настроить в Gophish, перед запуском фишинговой кампании. В целом их можно разделить на несколько важных шагов, которые необходимо выполнить перед запуском успешной кампании:

1. Шаблоны. Шаблоны — очень важная часть фишинга. …

BeEF Framework

#5 BeEF — Угоняем пароли с помощью фейковой авторизации.

Давайте рассмотрим один интересный параметр, который называется «Social Engineering»:

Давайте рассмотрим один интересный параметр, который называется «Social Engineering»

Это работает следующим образом: происходит приглушение экрана, и появляется уведомление о завершении сессии, и последующий вход в аккаунт для аутентификации. Это позволит обойти, к примеру «HTTPS», и …

BeEF Framework

#4 BeEF Framework. Запускаем простые команды на машинах жертв.

После захвата цели, продолжим работу с нашими жертвами. В моем случае это будет пример с браузером на Windows 7 Home. Нам нужно перейти на вкладку «Commands», и, непосредственно использовать команды:

Нам нужно перейти на вкладку «Commands», и, непосредственно использовать команды

Для быстрого поиска какой-либо команды, можно воспользоваться …

BeEF Framework

#3 BeEF Framework — Работаем с пойманными жертвами.

Для нашего эксперимента, мы поймали жертв, и теперь нам нужно работать с ними в BeEF Framework. Для этого существует правое поле.

Нужно кликнуть по ip-адресу, интересующего нас браузера, и перейти в правое окно:

Нужно кликнуть по ip-адресу, интересующего нас браузера, и перейти в правое окно

Как видим, мы можем узнать …

BeEF Framework, XSS, XSS Stored

#2 Ловим жертв с помощью BeEF Framework, используя уязвимость Stored XSS.

Продолжаем рассматривать BeEF Framework, на примере Stored XSS, которая гораздо опаснее Reflected XSS. Суть в том, что не нужно осуществлять отправку какой-либо ссылки. Вспомните, когда я рассматривал Reflected XSS. Для тех, кто забыл, мы делаем инъекцию …

BeEF Framework, XSS, XSS Reflected

#1 Ловим жертв с помощью BeEF Framework, используя уязвимость Reflected XSS.

Мы с Вами прошли достаточно длинный путь, на пути изучения разных типов уязвимости XSS. Это Reflected, Stored и DOM Based XSS, на разных уровнях безопасности. Много информации узнали на протяжении всех уроков. Мы умеем обходить защиту, а также …