Интересно Хак браузеров через BeFF

H

Hackers Academy

Хак браузеров через BeFF
Шаг 1. Запустите BeEF
BeEF встроен в Kali Linux, его можно запустить как сервис и получить доступ через веб-браузер на вашем компьютере (localhost). Итак, давайте начнем с того, что запустим Kali, а затем и BeEF. Перейдите в «Приложения» -> «Kali Linux» -> «Системные службы» -> «BeEF» -> «beef start».

Хак браузеров через BeFF, изображение №1


Шаг 2. Откройте браузер и перейдите к BeEF
Доступ к серверу BeEF осуществляется через любой браузер на нашем локальном веб-сервере (127.0.0.1) на порту 3000. Для доступа к его странице аутентификации перейдите по ссылке:


Учетные данные по умолчанию — «beef» для имени пользователя и пароля.

Хак браузеров через BeFF, изображение №2


Отлично! Теперь вы успешно залогинились в BeEF и готовы начать использовать эту мощную платформу для взлома веб-браузеров.

Обратите внимание, что на скриншоте ниже наш локальный браузер 127.0.0.1 появился в левой панели «Hooked Browsers» после того, как кликнули по ссылке демонстрационной страницы. BeEF также отображает окно «Начало работы» с правой стороны.

Хак браузеров через BeFF, изображение №3


Шаг 3. Просмотр сведений о браузере
Если мы кликнем на локальный браузер, то он выдаст несколько вкладок с информацией справа, включая окно «Details», где можно получить все подробности о нашем браузере. Поскольку мы используем браузер Iceweasel, встроенный в Kali, который построен на Firefox, то он показывает, что это браузер Firefox.

Он также показывает номер версии (24), платформу (Linux i686), любые компоненты (Flash, веб-сокеты) и дополнительную информацию, которую мы можем использовать в последующих хаках веб-приложений.

Хак браузеров через BeFF, изображение №4


Шаг 4. Захват браузера
Ключом к успеху работы с BeEF является «захват» браузера. Это означает, что нам нужна жертва для посещения уязвимого веб-приложения. Инжектированный в «захваченном» браузере код потом будет отвечать на команды с сервера BeEF. И оттуда же мы сможем делать ряд вредоносных вещей на компьютере жертвы.

У BeEF есть JavaScript-файл под названием «hook.js» и если мы сможем заставить жертву выполнить его в уязвимом веб-приложении, то мы «захватим» его браузер! В будущих статьях мы рассмотрим несколько способов «захвата» браузера жертвы.

На скриншоте ниже мы «захватили» браузер Internet Explorer 6 на старой машине с Windows XP в нашей локальной сети по IP 192.168.89.191.

Хак браузеров через BeFF, изображение №5


Шаг 5. Запуск команд в браузере
Теперь, когда мы захватили браузер жертвы, мы можем использовать большое количество встроенных команд, которые могут выполняться из браузера жертвы. Ниже приведены лишь несколько примеров, но на самом деле их значительно больше.

  • Получить посещенные домены
  • Получить посещенные URL-адреса
  • Веб-камера
  • Получить все файлы cookie
  • Захват Google Контактов
  • Скриншот
На скриншоте ниже мы выбрали команду «Веб-камера», которая многих из вас может заинтересовать. Когда выполняется эта команда, на экране пользователя появляется диалоговое окно Adobe Flash: «Разрешить Веб-камеру?» Если он нажмет «Разрешить», то браузер начнет слать вам картинки с машины жертвы.

Конечно, текст запроса можно изменять, так что будьте креативны. Например, вы можете настроить кнопку так, чтобы она выводила: «Вы только что выиграли в лотерею! Нажмите здесь, чтобы получить выигрыш!» или «Ваше программное обеспечение устарело. Нажмите здесь, чтобы обновить и защитить ваш компьютер». Подобные сообщения могут побудить жертву кликнуть по кнопке.

Хак браузеров через BeFF, изображение №6


Шаг 6. Получение файлов cookie
Как только мы захватим браузер, у нас появляются практически неограниченные возможности того, что мы можем сделать. Если мы хотим получить куки жертвы, то мы можем перейти в «Расширения Chrome» и выбрать «Get All Cookies», как показано на скриншоте ниже.

Хак браузеров через BeFF, изображение №7


Когда мы кликнем на кнопку «Execute» в правом нижнем углу, она начнет собирать все файлы cookie из браузера. Очевидно, что после того, как у вас появятся все cookie-файлы пользователя, то вы, скорее всего, также получите доступ и ко всем его веб-сайтам.

BeEF — это экстраординарный и мощный инструмент для использования веб-браузеров. В дополнение к тому, что мы показали вам здесь, его также можно использовать для атак против операционной системы. Мы будем использовать его и другие инструменты в нашей новой серии по взлому веб-приложений, мобильных устройств и Facebook, так что обязательно возвращайтесь!
 
Похожие темы
Support81 Ответственность за атаку на СДЭК взяла на себя хак-группа Head Mare Новости в сети 1
Denik Интересно ФСБ сообщило, что члены хак-группы REvil арестованы по запросу США Новости в сети 5
Denik Интересно ФБР: хак-группа OnePercent распространяет шифровальщики с ноября 2020 года Новости в сети 0
Denik Интересно Власти США арестовали участника хак-группы FIN7 Новости в сети 2
CMDfromBAT Как не надо быть Администратором хак форума Фишинг, мошенничество, СИ 6
S Интересно Хак для Xiaomi Camera. Получаем контроль над дешевой и практичной камерой наблюдения и приучаем ее к iOS Уязвимости и взлом 0
АнАлЬнАя ЧуПаКаБрА Слитые дампы хак форумов Раздачи и сливы 1
F Хак этого форума на кредиты. Полезные статьи 12
M Полный дамп хак форума Hackforums.net Раздачи и сливы 1
Admin Интересно Новый вредонос DeepLoad использует ClickFix и WMI для кражи данных браузеров. Новости в сети 0
Admin Интересно Расширения для браузеров с функцией ИИ стали инструментом слежки. Новости в сети 0
Admin Статья Что такое UDP и какая его роль в работе современных антидетект браузеров? Анонимность и приватность 0
Support81 Chrome, Firefox и Edge: как Flesh Stealer стал ночным кошмаром для браузеров Новости в сети 0
Denik Интересно Обнаружена вредоносная программа, которая крадет сохраненные пароли из популярных браузеров Новости в сети 0
M User-Agent менеджер для браузеров Анонимность и приватность 0
T 5 самых конфиденциальных браузеров Полезные статьи 0
M бойтесь браузеров....)) Полезные статьи 14
Admin Кража логов Skype и истории посещений браузеров. Уязвимости и взлом 0
Admin Интересно Хакеры проникли в сеть через видеокамеру и добрались до электростанции. Ироничная реальность современной безопасности. Новости в сети 0
Admin Интересно Китайская компания Unitree выводит на рынок доступного робота R1 через AliExpress. Новости в сети 0
Admin Интересно Взлом сайта CPUID привёл к распространению вредоносного ПО через поддельные версии CPU-Z и HWMonitor. Новости в сети 0
Admin Интересно Вредоносное обновление плагина Smart Slider 3 Pro распространялось через скомпрометированные серверы Nextend. Новости в сети 0
Admin Интересно LinkedIn обвиняют в шпионаже за пользователями через браузеры. Новости в сети 0
Admin Интересно Позвони мне через пылесос. Как выживает рунет после блокировки мессенджеров. Новости в сети 0
Admin Интересно Новая кибератака через WhatsApp превращает компьютеры в инструменты хакеров. Новости в сети 0
Admin Интересно Microsoft предупреждает о вредоносных VBS-файлах, распространяемых через WhatsApp. Новости в сети 0
Admin Интересно Повестки в военкомат и отзыв аккредитации. Чем грозит персоналу ИТ-компаний работа приложений через VPN. Новости в сети 0
Admin Интересно Группировка TeamPCP провела масштабную атаку через аудиофайлы. Новости в сети 0
Admin Интересно Axios подвергся атаке на цепочку поставок через скомпрометированный аккаунт npm. Новости в сети 0
Admin Интересно Хакеры использовали WAV-файл для кражи данных через Python-библиотеку. Новости в сети 0
Admin Интересно В Telegram обнаружена уязвимость, позволяющая захватить устройство через анимированные стикеры. Новости в сети 0
Admin Интересно Российский инструмент CTRL распространяется через вредоносные файлы LNK и захватывает RDP. Новости в сети 0
Admin Интересно Физики изучили глюоны через редкие события в Большом адронном коллайдере. Новости в сети 0
Admin Интересно Китайская группа Red Menshen использует скрытые импланты BPFDoor для шпионажа через телекоммуникационные сети. Новости в сети 0
Admin Интересно Атака CanisterWom заражает пакеты npm через украденные токены. Новости в сети 0
Admin Интересно Хакеры взламывают компании через забытое обновление Quest. Новости в сети 0
Admin Интересно Фишинговая атака через Device Code затронула более 340 организаций Microsoft 365. Новости в сети 0
Admin Интересно ФБР предупреждает о кибератаках через Telegram. Новости в сети 0
Admin Интересно Вредоносные версии Trivy распространяют стилер через Docker и запускают червя и випер для Kubernetes. Новости в сети 0
Admin Интересно Атака на цепочку поставок Trivy привела к распространению червя CanisterWorm через 47 npm-пакетов. Новости в сети 0
Admin Интересно Критическая уязвимость в Langflow эксплуатируется через 20 часов после публикации. Новости в сети 0
Admin Интересно Госдума приняла законопроект об уведомлениях о кредитах через Госуслуги. Новости в сети 0
Admin Интересно Домены только через «Госуслуги». С 1 сентября правила регистрации сайтов в России изменятся навсегда. Новости в сети 0
Admin Интересно Уязвимость в Ubuntu позволяет злоумышленникам получить права root через временную атаку. Новости в сети 0
Admin Интересно Киберпреступники используют ClickFix для распространения macOS-трояна через поддельные установщики ИИ-инструментов. Новости в сети 0
Admin Интересно Storm-2561 распространяет троянские VPN-клиенты через SEO-отравление для кражи учетных данных. Новости в сети 0
Admin Интересно Хакеры взламывают сайты на WordPress и распространяют вредоносное ПО через поддельные CAPTCHA. Новости в сети 0
Admin Интересно Как предотвратить утечку данных через ИИ: вебинар по аудиту современных агентских процессов. Новости в сети 0
Admin Интересно Proton Mail передал данные пользователя ФБР через платёжные реквизиты. Новости в сети 0
Admin Интересно Новая вредоносная программа BoryptGrab распространяется через поддельные репозитории GitHub. Новости в сети 0

Название темы