首页
论坛
专栏
课程

[译文]如何保证浏览器不被黑掉

2019-3-14 21:03 570

[译文]如何保证浏览器不被黑掉

2019-3-14 21:03
570

如何利用BeEF攻击Web浏览器
BY OCCUPYTHEWEB
 02/03/2015 3:28 AM
HACK LIKE A PRO
我曾在Null Byte上承诺过关于黑客网络应用程序,移动设备,甚至Facebook的新系列讲座,今年我打算在某个时候提供给大家。在每一个主题中,我将介绍新的黑客工具和技术,我们将在所有这些领域中使用的一个工具叫做浏览器开发框架。
与Metasploit类似,BeEF是发起攻击的框架。与Metasploit不同,它专门针对Web浏览器发起攻击。在某些情况下,我们可以在结膜处使用BeEF。 与Metasploit一起发起特定的攻击,所以我认为现在是我们熟悉它的时候了。
BeEF是由韦德·奥尔康领导的一群开发商开发的。在熟悉的RubyonRails平台上,开发了BeEF,以搜索浏览器中的漏洞并对其进行测试。 对于测试浏览器对跨站点脚本(XSS)和其他注入攻击特殊情况的脆弱性,BeEF是一个很好的平台。
第一步开始煮BeEF
BeEF是内置在Kali Linux中的,它可以作为服务启动,并通过本地主机上的Web浏览器访问。所以,让我们开始BeEF服务器通过进入“应用程序”->“Kali Linux”->“系统服务”->“BeEF开始”。

 ![图片描述](upload/attach/201903/840827_BGMNUQMJC9CK7J3.png)

步骤2打开BeEF浏览器

 

可以通过本地主机(127.0.0.1)3000端口上的任何浏览器访问BeEF服务器。若要访问其身份验证页面,请转到:
http://localhost:3000/ui/authentication
默认凭证是用户名和密码的“BeEF”

 ![图片描述](upload/attach/201903/840827_AWYAAFGDJZGUHAE.png)

现在,您已经成功地登录到BeEF,并准备开始使用这个强大的平台黑客网络浏览器。
请注意,在下面的屏幕截图中,我的本地浏览器127.0.0.1在单击演示页面链接后出现在左侧的“钩式浏览器”资源管理器中。BeEF也展示了它的“获取S” 在右边的窗户。

 ![图片描述](upload/attach/201903/840827_MGQ2UHT5V56557Q.png)

步骤3查看浏览器详细信息
如果我点击本地浏览器,它将在右边提供更多的选择,包括一个“详细信息”窗口,我们可以在其中获取该浏览器的所有细节。因为我用的是冰鼬构建在Firefox上的Kali,它向我展示了浏览器是Firefox。
它还向我展示了版本号(24)、平台(Linuxi 686)、任何组件(Flash、Web套接字等),以及我们可以在以后的Web应用程序黑客中使用的更多信息。

 ![图片描述](upload/attach/201903/840827_C3MQKP9DT5K88C7.png)

第4步:打开浏览器
成功的关键在于“钩选”浏览器。这基本上意味着我们需要受害者访问一个脆弱的网络应用程序。这个注入的代码在“钩式”浏览器中,然后响应命令f。这里可以在受攻击者的电脑上做一些有趣的事情。
BeEF有一个名为“hook.js”的JavaScript文件,如果我们能让受攻击者在一个易受攻击的Web应用程序中执行它,就会钩住他们的浏览器!在以后的教程中,我们将研究获得受攻击者的浏览器上钩的信息。
在下面的截图中,我在IP 192.168.89.191的局域网上用旧的WindowsXP“钩住”了一个InternetExplorer 6浏览器。

 ![图片描述](upload/attach/201903/840827_RX889TYPSY7CK3J.png)

步骤5在浏览器中运行命令
现在,我们已经钩住了受攻击的浏览器,我们可以使用许多内置命令,这些命令可以让受攻击者的浏览器执行。下面只是几个例子,还有很多其他的例子。
被访问的URL

网络摄像机,网络摄影机

把所有的饼干都拿来

抓取谷歌联系人

屏幕截图
在下面的截图中,我选择了你们中许多人可能感兴趣的“网络摄像头”命令。如您所见,当我执行此命令时,AdobeFlash对话框将弹出在 用户寻问,“允许网络摄像头吗?”如果他们点击“允许”,它将开始从受攻击者的机器返回图片给你。
当然,文本可以定制,所以要富有想象力。例如,您可以自定义按钮说:“您刚刚中了彩票!点击这里收集您的中奖!”或者“你的软件 太过时了。单击此处可更新并保持计算机安全。“其他此类消息可能会诱使受攻击者单击该框。

 ![图片描述](upload/attach/201903/840827_BP87EC29JHBTJQV.png)

一旦浏览器上钩,我们所能做的几乎是无限的可能性。如果我们想要受攻击者的cookie,我们可以转到“Chrome扩展”并选择“get all Cookies”作为sh。 自己在下面的截图里。

 ![图片描述](upload/attach/201903/840827_UYKBRMHCWQ6CNXT.png)

当我们点击右下角的“执行”按钮时,它将开始收集浏览器中的所有cookie。显然,一旦您拥有了用户的cookie,您很可能就可以访问 IR网站。
BeEF是开发Web浏览器的一种非常强大的工具。除了我在这里展示的内容外,还可以利用它来操作系统攻击。我们将使用攻击Web应用程序、移动设备和Facebook上的工具。



[推荐]看雪企服平台,提供安全分析、定制项目开发、APP等级保护、渗透测试等安全服务!

上传的附件:
上一主题 下一主题
最新回复 (0)
游客
登录 | 注册 方可回帖
返回