Hacking con manzo

Hacking con manzo
Il framework di sfruttamento del browser (carne bovina) è un test di penetrazione o un test a penna, progettato per fornire efficaci vettori di attacco sul lato client e per sfruttare eventuali potenziali vulnerabilità nel browser Web. La carne bovina è unica tra i framework di test a penna perché non cerca di affrontare gli aspetti dell'interfaccia di rete più sicuri di un sistema. Invece, la carne si aggrappa a uno o più browser Web da utilizzare come padiglione per iniettare carichi utili, eseguire i moduli di exploit e testare un sistema per le vulnerabilità attaccandosi al browser.

Il manzo ha un'API molto capace, ma semplice, che funge da perno su cui si erge la sua efficienza e cresce in un'imitazione di un attacco informatico a tutti gli effetti.

Questo breve tutorial darà un'occhiata a diversi modi in cui questo strumento flessibile e versatile può essere utile nel test della penna.

Installazione del framework di manzo

È necessario un sistema operativo Linux come Kali Linux, Parrot OS, Blackarch, Backbox o Cyborg.

Sebbene il manzo venga preinstallato in vari sistemi operativi di test a penna, potrebbe essere possibile che non sia installato nel tuo caso. Per verificare se è installata se la carne bovina, cerca il manzo nella directory Kali Linux. Per fare ciò, vai alle applicazioni> Kali Linux> Servizi di sistema> Beef Start.

In alternativa, puoi attivare la carne di manzo da un nuovo emulatore terminale inserendo il seguente codice:

$ cd/usr/share/manzo-xss
$ CD ./manzo

Per installare carne bovina sulla macchina Kali Linux, aprire l'interfaccia di comando e digitare il comando seguente:

$ sudo apt-get update
$ sudo apt-get Installa Beef-XSS

Il manzo dovrebbe ora essere installato in/usr/share/manzo-xss.

È possibile iniziare a utilizzare la carne bovina usando l'indirizzo descritto in precedenza in questa sezione.

Benvenuto in carne bovina

Ora puoi vedere la GUI di manzo nella sua piena gloria. Accedi al server di manzo avviando il browser Web e guardando LocalHost (127.0.0.1).

Puoi accedere alla GUI Web di manzo digitando il seguente URL nel browser Web:

http: // localhost: 3000/ui/autenticazione

Le credenziali utente predefinite, sia il nome utente che la password, sono "carne bovina:"

$ Beef-XSS-1
$ Beef Login Web Gui

Ora che hai effettuato l'accesso alla GUI Web di carne bovina, procedi alla sezione "browser agganciati". Browser online e browser offline. Questa sezione mostra lo status di aggancio della vittima.

Usando manzo

Questa procedura dettagliata dimostrerà come utilizzare la carne bovina nella rete locale utilizzando il localhost.

Affinché le connessioni siano stabilite al di fuori della rete, dovremo aprire le porte e inoltrarle agli utenti in attesa di connettersi. In questo articolo, ti atterremo alla nostra rete domestica. Discuteremo di inoltrare i porti in articoli futuri.

Agganciare un browser

Per arrivare al centro di ciò che la carne è, prima dovrai capire cos'è un gancio di manzo. È un file JavaScript, usato per aggrapparsi al browser di un target per sfruttarlo mentre agisce come un C&C tra esso e l'attaccante. Questo è ciò che si intende per un "gancio" nel contesto dell'uso di carne. Una volta che un browser Web è agganciato dalla carne bovina, puoi procedere a iniettare ulteriori payload e iniziare con lo sfruttamento post-sfruttamento.

Per trovare il tuo indirizzo IP locale, apri un nuovo terminale e inserisci quanto segue:

$ sudo ifconfig

Seguire i passaggi seguenti per eseguire l'attacco:

  1. Per indirizzare un browser Web, dovrai prima farlo Identifica una pagina web che alla vittima piace visitare spesso, e poi Attacca un gancio di manzo ad esso.
  2. Fornire un payload JavaScript, preferibilmente includendo il gancio JavaScript nell'intestazione della pagina web. Il browser target si aggancerà una volta visitato questo sito.

Se sei stato in grado di seguire questi passaggi senza problemi, dovresti essere in grado di vedere l'indirizzo IP e la piattaforma del sistema operativo agganciati nella GUI di manzo. È possibile scoprire di più sul sistema compromesso facendo clic sul browser aduncito elencato nella finestra.

Inoltre, ci sono diversi modelli di pagine web generiche che hanno reso disponibili per l'uso.

http: // localhost: 3000/demo/macellaio/indice.html

Puoi raccogliere tutti i tipi di informazioni da qui, come i plugin e le estensioni che il browser sta utilizzando e varie informazioni sull'hardware e le specifiche del software del target.

Il framework di carne bovina arriva al punto di creare tronchi completi di movimenti del mouse, doppi clic e altre azioni eseguite dalla vittima.

Ecco un elenco di moduli disponibili che possono essere utilizzati per violare un sistema designato. Questi moduli includono keylogger e spyware, compresi quelli che utilizzano le webcam e i microfoni del browser target.

Si noti che alcuni comandi hanno un'icona colorata. Tutte queste icone hanno connotazioni diverse che puoi scoprire prendendo il tour introduttivo di "Ghoring", che introduce vari aspetti dell'interfaccia di carne bovina. Inoltre, nota come ogni modulo ha un'icona del semaforo associato ad esso. Questi simboli del traffico vengono utilizzati per indicare uno dei seguenti:

  • Il modulo di comando funziona contro l'obiettivo e dovrebbe essere invisibile all'utente
  • Il modulo di comando funziona contro l'obiettivo ma può essere visibile all'utente
  • Il modulo di comando deve ancora essere verificato rispetto a questo obiettivo
  • Il modulo di comando non funziona contro questo obiettivo

È inoltre possibile inviare comandi shell al sistema di destinazione, come mostrato di seguito:

Abbinato a metasploit, la carne può essere utilizzata per eseguire uno sfruttamento del sistema piuttosto vario e intricato usando moduli, come browser_auto_pwn.

Conclusione

La carne bovina è uno strumento incredibilmente potente che puoi usare per fortificare i sistemi dagli attacchi informatici. Dalla fornitura di moduli di spyware al monitoraggio del movimento del mouse sul sistema target, la carne può fare tutto. È quindi una buona idea testare il tuo sistema utilizzando questo strumento di sicurezza forense.

Spero che tu abbia trovato questo tutorial utile per iniziare con questo strumento con funzionalità così diverse e utili.