Hacking med storfekjøtt

Hacking med storfekjøtt
Nettleserutnyttelsesramme (Beef) er en penetrasjonstesting, eller penn-testing, verktøy designet for å gi effektive angrepsvektorer på klientsiden og for å utnytte potensielle sårbarheter i nettleseren. Oksekjøtt er unikt blant pennestingsrammer fordi det ikke prøver å takle de sikrere nettverksgrensesnittaspektene ved et system. I stedet klamrer storfekjøtt seg til en eller flere nettlesere som skal brukes som pavillion for å injisere nyttelast, utføre utnyttelsesmoduler og teste et system for sårbarheter ved å holde seg til nettleserpåvirket verktøy.

Oksekjøtt har en veldig dyktig, men likevel grei, API som fungerer som pivoten som dens effektivitet står og vokser ut til en etterligning av et fullverdig cyberangrep.

Denne korte opplæringen vil se på flere måter dette fleksible og allsidige verktøyet kan være til nytte i pennetesting.

Installere bifframmen

Et Linux OS som Kali Linux, Parrot OS, Blackarch, Backbox eller Cyborg OS er pålagt å installere storfekjøtt på din lokale maskin.

Selv om storfekjøtt kommer forhåndsinstallert i forskjellige penn-testing av operativsystemer, kan det være mulig at det ikke er installert i ditt tilfelle. For å sjekke om storfekjøtt er installert, se etter storfekjøtt i Kali Linux -katalogen. For å gjøre det, gå til applikasjoner> Kali Linux> Systemtjenester> Oksekjøttstart.

Alternativt kan du skyte opp storfekjøtt fra en ny terminalemulator ved å legge inn følgende kode:

$ cd/usr/share/beef-xss
$ CD ./storfekjøtt

Hvis du vil installere storfekjøtt på Kali Linux -maskinen din, må du åpne kommandogrensesnittet og skriv inn følgende kommando:

$ sudo apt-get oppdatering
$ sudo apt-get install beef-xss

Oksekjøtt skal nå installeres under/usr/share/beef-xss.

Du kan begynne å bruke storfekjøtt ved å bruke adressen beskrevet tidligere i denne delen.

Velkommen til storfekjøtt

Nå kan du se storfekjøttet i sin fulle prakt. Få tilgang til storfeserveren ved å starte nettleseren din og slå opp Localhost (127.0.0.1).

Du kan få tilgang til Beef Web GUI ved å skrive følgende URL i nettleseren din:

http: // localhost: 3000/ui/autentisering

Standard brukeropplysning, både brukernavn og passord, er "storfekjøtt:"

$ biff-xss-1
$ Biff pålogging Web GUI

Nå som du har logget deg inn i Beef Web GUI, fortsett til "Hooked Browsers" -delen. Online nettlesere og offline nettlesere. Denne delen viser offerets hektede status.

Bruker storfekjøtt

Dette gjennomgangen vil demonstrere hvordan du bruker storfekjøtt i ditt lokale nettverk ved hjelp av Localhost.

For at tilkoblingene skal gjøres utenfor nettverket, må vi åpne porter og videresende dem til brukerne som venter på å koble til. I denne artikkelen vil vi holde oss til hjemmenettverket vårt. Vi vil diskutere portvideresending i fremtidige artikler.

Hekter en nettleser

For å komme til kjernen i hva storfekjøtt handler om, må du først forstå hva en storfekjøtt er. Det er en JavaScript -fil, som brukes til å feste seg til et måls nettleser for å utnytte den mens du fungerer som en C&C mellom den og angriperen. Dette er hva som menes med en "krok" i sammenheng med å bruke storfekjøtt. Når en nettleser er hekta av storfekjøtt, kan du fortsette å injisere ytterligere nyttelast og begynne med etterutnyttelse.

For å finne din lokale IP -adresse, åpner du en ny terminal og skriver inn følgende:

$ sudo ifconfig

Følg trinnene nedenfor for å utføre angrepet:

  1. For å målrette en nettleser, må du først Identifiser en webside at offeret til å være liker å besøke ofte, og da Fest en oksekrok til det.
  2. Lever en JavaScript -nyttelast, helst ved å inkludere JavaScript -kroken inn i websiden. Target nettleseren vil bli hekta når de besøker dette nettstedet.

Hvis du har vært i stand til å følge disse trinnene uten problemer, bør du kunne se den hektede IP -adressen og OS -plattformen i Beef GUI. Du kan finne ut mer om det kompromitterte systemet ved å klikke på den hektede nettleseren som er oppført i vinduet.

Det er også flere generiske websidemaler de har gjort tilgjengelig for din bruk.

http: // localhost: 3000/demoer/slakter/indeks.html

Du kan hente all slags informasjon herfra, for eksempel plugins og utvidelser som nettleseren bruker, og forskjellige informasjon om maskinvare- og programvarespesifikasjonene til målet.

Bifframmen går så langt som å lage komplette logger med musebevegelser, dobbeltklikker og andre handlinger utført av offeret.

Her er en liste over tilgjengelige moduler som kan brukes til å bryte et utpekt system. Disse modulene inkluderer keyloggers og spyware, inkludert de som bruker webkameraene og mikrofonene i målleseren.

Merk at visse kommandoer har et farget ikon. Disse ikonene har alle forskjellige konnotasjoner som du kan finne ut av det ved å ta "Komme i gang" introduksjonsturné, som introduserer forskjellige aspekter av storfekjøttgrensesnittet. Legg også merke til hvordan hver modul har et trafikklysikon tilknyttet det. Disse trafikksymbolene brukes til å indikere noe av følgende:

  • Kommandomodulen fungerer mot målet og skal være usynlig for brukeren
  • Kommandomodulen fungerer mot målet, men kan være synlig for brukeren
  • Kommandomodulen er ennå ikke bekreftet mot dette målet
  • Kommandomodulen fungerer ikke mot dette målet

Du kan også sende skallkommandoer til målsystemet, som vist nedenfor:

Kombinert med metasploit kan storfekjøtt brukes til å utføre ganske variert og intrikat systemutnyttelse ved bruk av moduler, for eksempel nettleser_auto_pwn.

Konklusjon

Oksekjøtt er et utrolig kraftig verktøy som du kan bruke til å styrke systemer mot cyberattacks. Fra å tilby spyware -moduler til sporing av musebevegelse på det målrettede systemet, kan storfekjøtt gjøre alt. Det er derfor en god idé å teste systemet ditt ved hjelp av dette sikkerhetsstyremedisinske verktøyet.

Forhåpentligvis syntes du denne opplæringen var nyttig for å komme i gang med dette verktøyet med så mangfoldig, nyttig funksjonalitet.