網站后臺入侵 網站后臺密碼破解 網站入侵 網站密碼破解  專業駭客聯絡電郵hkfu2345@hotmail.com   聯絡line id:jphk007

這壹章介紹如何使用BeEF來攻擊用戶和瀏覽器,網站后臺入侵攻擊用戶和瀏覽器的效果相對於上壹章來說比較簡單,效果也直接有效。

 

  查看之前的五篇文章:

 

  瀏覽器攻擊框架BeEF Part 1

 

  瀏覽器攻擊框架BeEF Part 2:初始化控制

 

  瀏覽器攻擊框架BeEF Part 3:持續控制

 

  瀏覽器攻擊框架BeEF Part 4:繞過同源策略與瀏覽器代理

 

  瀏覽器攻擊框架BeEF Part 5:攻擊Web應用與攻擊網絡

 

  攻擊用戶可分為三部分:網站后臺入侵內容劫持、捕獲用戶輸入、社會工程學。

 

  內容劫持是指替換被勾連的瀏覽器中當前頁面內容,比如替換被勾連的瀏覽器中當前頁面中所有的元素的href。

 

  BeEF自帶了很多內容劫持相關的攻擊模塊:

 

  攻擊模塊上圖中Get xxx系列的攻擊模塊就是簡單獲取xxx,比如Get Cookie 就是獲取勾連瀏覽器當前頁面的Cookie,Get Form Values 就是獲取From表單中值。Replace HREFs系列就是替換所有元素中的HREF屬性,比如常用的Replace HREFs是循環替換所有元素的HREF屬性,Replace HREFs(Click Events)和Replace HREFs類似,唯壹的區別是只有onClick 事件發生時才觸發修改HREF屬性。Replace HREFs(HTTPs)是把所有指向https站點的鏈接改寫為http協議。Redirect Browser模塊是把被勾連的瀏覽器重定向到指定的頁面。Replace Content(Deface)是直接修改頁面的內容。這些功能可以竊取壹些內容,也可以配合釣魚網站來攻擊用戶。

 

  捕獲用戶的輸入也就是我們常說的鍵盤記錄器,BeEF通過使用焦點事件,鍵盤事件,鼠標和指針事件這四個事件來實時監控著用戶的操作。其中焦點事件是指用戶的焦點是否還在被勾連的頁面,下面筆者在壹個被勾連的瀏覽器中分別觸發四個事件:

 

  分別觸發四個事件網站后臺入侵

 

  然後來看看BeEF中實時的返回:

 

  BeEF有壹個目錄,裏面是專門用於社會工程學的攻擊模塊:

 

  用於社會工程學的攻擊模塊這裏筆者挑Pretty Theft(完美盜竊)來演示, 演示環境是上壹章演示攻擊Web應用時用到的metasploitable2 dvwa + BeEF + kali。

 

  名稱

 

  角色

 

  ip

 

  Ubuntu

 

  BeEF服務器 / metasploit

 

  外網

 

  kali

 

  攻擊者

 

  外網

 

  Windows7 / 瀏覽器A

 

  受害者

 

  內網 10.0.2.4

 

  metasploitable2

 

  內網有漏洞的主機

 

  內網 10.0.2.5

 

  Pretty Theft 攻擊模塊會在被勾連瀏覽器上彈出壹個彈框,然後通過欺騙性的語句來使用戶輸入帳號和密碼。當網站有http-only這個響應首部,無法竊取cookie時,可以使用完美盜竊這個模塊來竊取用戶的帳號和密碼。

 

  使用Pretty Theft前,網站后臺入侵需要做壹些參數的設置:

 

  參數設置點擊Execute運行, 被勾連的瀏覽器會有壹個提示性的彈框彈出:

 

  提示性的彈框如果用戶輸入帳號和密碼:

 

  輸入帳號和密碼那麽在BeEF的管理UI上就能看到了帳號和密碼:

 

  看到帳號和密碼

 

  讀者可能註意到了,Pretty 網站后臺入侵Theft默認下彈出的誘惑性彈框中所使用的語言是英文。在國內效果肯定要打折扣了。所以要修改壹下,在beef/modules/social_engineering/pretty_theft/command.js中修改:

 

  修改文件修改後的效果如下:

 

  修改後的效果樣貌有點不太好看,主要是因為logo太大了,如果讀者懂得js和html,那麽妳也可以在beef/modules/social_engineering/pretty_theft/command.js中自己定制壹個好看壹些的。這樣可信度就會提高很多了。

 

  除了pretty_theft外還有壹些社會工程學的攻擊模塊,這些就留給讀者自行測試了。

 

  攻擊瀏覽器的技術,筆者只介紹壹個:網站后臺入侵聯合metasploit來攻擊瀏覽器。演示的環境與上面演示pretty_theft是壹樣的。

 

  要使用Metasploit + BeEF之前,需要做壹下設置。

 

  首先要在BeEF中修改beef/extensions/metasploit/config.yaml配置文件:

 

  修改配置文件

 

  上圖中的port, user, pass 需要與下面在msf中啟動MSGRPC接口中的port, user, pass壹樣。而圖中最下面的”{os: ‘custom’, path:’/opt/metasploit-framework/’}”要根據實際情況來改,這裏寫的是msf的路徑,這裏筆者是在Ubuntu中安裝了msf,所以路徑是/opt/metasploit-framework/, 如果讀者是使用kali來測試,那麽默認已經有寫路徑了。

 

  接著修改beef/config.yaml, 網站后臺入侵設置開啟metasploit模塊:

 

  開啟metasploit模塊設置好BeEF後,現在來開啟Metasploit的MSGRPC接口, 先在壹個空白文件msf_beef.txt中寫入:

 

  ServerPort, User, Pass 需要與BeEF中設置的壹樣。 接著啟動msf服務器, 因為筆者是在遠程的服務器上啟動msf的,而且msf必需保持運行狀態,所以筆者使用screen命令來啟動msf。這樣即使我關閉了ssh連接,也可以保證msf保持運行狀態:

 

  啟動成功後,會有如下圖的輸出:

 

  輸出結果截圖接著按住Ctrl鍵 + a + d, 暫時離開”msf” session窗口, 回到原本的窗口。 這樣即使退出了ssh連接,網站后臺入侵 “msf”session還是會在繼續運行。

 

  啟動了msfconsole之後, 就可以啟動BeEF了。這個順序不能反了,需要先啟動msfconsole,才能啟動BeEF。

 

  現在環境設置好了。 說壹下BeEF + msf攻擊原理, 原本如果只是使用metasploit 來攻擊瀏覽器(這裏是IE8),那麽metasploit會生成壹個URL,如果IE訪問了這個URL,那麽就會中招。

 

  中招現在有BeEF, BeEF可以把metasploit生成的URL嵌入到被勾連瀏覽器的壹個iframe中。通過msgrpc接口,可以直接在BeEF的管理UI中設置metasploit的參數並直接使用msf的exploit模塊。

 

  使用msf的exploit模塊這裏筆者挑了ms11_003_ie_css_import來做測試 , 在BeEF的metaspliot 目錄下可以找到。 設置好參數之後點擊Execute就可以運行了。

 

  回到Ubuntu服務器, 網站后臺入侵查看msfconsole控制臺:

 

  查看msfconsole控制臺可以看到回連了meterpreter。在測試的時候,要確保網絡的速度, 筆者因為網速問題,測了好幾次才成功。

網站后臺入侵 網站后臺密碼破解 網站入侵 網站密碼破解  專業駭客聯絡電郵hkfu2345@hotmail.com   聯絡line id:jphk007

arrow
arrow

    駭客密碼破解中心 發表在 痞客邦 留言(0) 人氣()