網站后臺入侵 網站后臺密碼破解 網站入侵 網站密碼破解 專業駭客聯絡電郵hkfu2345@hotmail.com 聯絡line id:jphk007
這壹章介紹如何使用BeEF來攻擊用戶和瀏覽器,網站后臺入侵攻擊用戶和瀏覽器的效果相對於上壹章來說比較簡單,效果也直接有效。
查看之前的五篇文章:
瀏覽器攻擊框架BeEF Part 1
瀏覽器攻擊框架BeEF Part 2:初始化控制
瀏覽器攻擊框架BeEF Part 3:持續控制
瀏覽器攻擊框架BeEF Part 4:繞過同源策略與瀏覽器代理
瀏覽器攻擊框架BeEF Part 5:攻擊Web應用與攻擊網絡
攻擊用戶可分為三部分:網站后臺入侵內容劫持、捕獲用戶輸入、社會工程學。
內容劫持是指替換被勾連的瀏覽器中當前頁面內容,比如替換被勾連的瀏覽器中當前頁面中所有的元素的href。
BeEF自帶了很多內容劫持相關的攻擊模塊:
攻擊模塊上圖中Get xxx系列的攻擊模塊就是簡單獲取xxx,比如Get Cookie 就是獲取勾連瀏覽器當前頁面的Cookie,Get Form Values 就是獲取From表單中值。Replace HREFs系列就是替換所有元素中的HREF屬性,比如常用的Replace HREFs是循環替換所有元素的HREF屬性,Replace HREFs(Click Events)和Replace HREFs類似,唯壹的區別是只有onClick 事件發生時才觸發修改HREF屬性。Replace HREFs(HTTPs)是把所有指向https站點的鏈接改寫為http協議。Redirect Browser模塊是把被勾連的瀏覽器重定向到指定的頁面。Replace Content(Deface)是直接修改頁面的內容。這些功能可以竊取壹些內容,也可以配合釣魚網站來攻擊用戶。
捕獲用戶的輸入也就是我們常說的鍵盤記錄器,BeEF通過使用焦點事件,鍵盤事件,鼠標和指針事件這四個事件來實時監控著用戶的操作。其中焦點事件是指用戶的焦點是否還在被勾連的頁面,下面筆者在壹個被勾連的瀏覽器中分別觸發四個事件:
分別觸發四個事件網站后臺入侵
然後來看看BeEF中實時的返回:
BeEF有壹個目錄,裏面是專門用於社會工程學的攻擊模塊:
用於社會工程學的攻擊模塊這裏筆者挑Pretty Theft(完美盜竊)來演示, 演示環境是上壹章演示攻擊Web應用時用到的metasploitable2 dvwa + BeEF + kali。
名稱
角色
ip
Ubuntu
BeEF服務器 / metasploit
外網
kali
攻擊者
外網
Windows7 / 瀏覽器A
受害者
內網 10.0.2.4
metasploitable2
內網有漏洞的主機
內網 10.0.2.5
Pretty Theft 攻擊模塊會在被勾連瀏覽器上彈出壹個彈框,然後通過欺騙性的語句來使用戶輸入帳號和密碼。當網站有http-only這個響應首部,無法竊取cookie時,可以使用完美盜竊這個模塊來竊取用戶的帳號和密碼。
使用Pretty Theft前,網站后臺入侵需要做壹些參數的設置:
參數設置點擊Execute運行, 被勾連的瀏覽器會有壹個提示性的彈框彈出:
提示性的彈框如果用戶輸入帳號和密碼:
輸入帳號和密碼那麽在BeEF的管理UI上就能看到了帳號和密碼:
看到帳號和密碼
讀者可能註意到了,Pretty 網站后臺入侵Theft默認下彈出的誘惑性彈框中所使用的語言是英文。在國內效果肯定要打折扣了。所以要修改壹下,在beef/modules/social_engineering/pretty_theft/command.js中修改:
修改文件修改後的效果如下:
修改後的效果樣貌有點不太好看,主要是因為logo太大了,如果讀者懂得js和html,那麽妳也可以在beef/modules/social_engineering/pretty_theft/command.js中自己定制壹個好看壹些的。這樣可信度就會提高很多了。
除了pretty_theft外還有壹些社會工程學的攻擊模塊,這些就留給讀者自行測試了。
攻擊瀏覽器的技術,筆者只介紹壹個:網站后臺入侵聯合metasploit來攻擊瀏覽器。演示的環境與上面演示pretty_theft是壹樣的。
要使用Metasploit + BeEF之前,需要做壹下設置。
首先要在BeEF中修改beef/extensions/metasploit/config.yaml配置文件:
修改配置文件
上圖中的port, user, pass 需要與下面在msf中啟動MSGRPC接口中的port, user, pass壹樣。而圖中最下面的”{os: ‘custom’, path:’/opt/metasploit-framework/’}”要根據實際情況來改,這裏寫的是msf的路徑,這裏筆者是在Ubuntu中安裝了msf,所以路徑是/opt/metasploit-framework/, 如果讀者是使用kali來測試,那麽默認已經有寫路徑了。
接著修改beef/config.yaml, 網站后臺入侵設置開啟metasploit模塊:
開啟metasploit模塊設置好BeEF後,現在來開啟Metasploit的MSGRPC接口, 先在壹個空白文件msf_beef.txt中寫入:
ServerPort, User, Pass 需要與BeEF中設置的壹樣。 接著啟動msf服務器, 因為筆者是在遠程的服務器上啟動msf的,而且msf必需保持運行狀態,所以筆者使用screen命令來啟動msf。這樣即使我關閉了ssh連接,也可以保證msf保持運行狀態:
啟動成功後,會有如下圖的輸出:
輸出結果截圖接著按住Ctrl鍵 + a + d, 暫時離開”msf” session窗口, 回到原本的窗口。 這樣即使退出了ssh連接,網站后臺入侵 “msf”session還是會在繼續運行。
啟動了msfconsole之後, 就可以啟動BeEF了。這個順序不能反了,需要先啟動msfconsole,才能啟動BeEF。
現在環境設置好了。 說壹下BeEF + msf攻擊原理, 原本如果只是使用metasploit 來攻擊瀏覽器(這裏是IE8),那麽metasploit會生成壹個URL,如果IE訪問了這個URL,那麽就會中招。
中招現在有BeEF, BeEF可以把metasploit生成的URL嵌入到被勾連瀏覽器的壹個iframe中。通過msgrpc接口,可以直接在BeEF的管理UI中設置metasploit的參數並直接使用msf的exploit模塊。
使用msf的exploit模塊這裏筆者挑了ms11_003_ie_css_import來做測試 , 在BeEF的metaspliot 目錄下可以找到。 設置好參數之後點擊Execute就可以運行了。
回到Ubuntu服務器, 網站后臺入侵查看msfconsole控制臺:
查看msfconsole控制臺可以看到回連了meterpreter。在測試的時候,要確保網絡的速度, 筆者因為網速問題,測了好幾次才成功。
網站后臺入侵 網站后臺密碼破解 網站入侵 網站密碼破解 專業駭客聯絡電郵hkfu2345@hotmail.com 聯絡line id:jphk007
這壹章就到這裏了,這個系列也完結了。