>
Апрель 2018
Пн Вт Ср Чт Пт Сб Вс
« Мар    
 1
2345678
9101112131415
16171819202122
23242526272829
30  

Пример использования эксплоита с помощью – BeeF-Over-Wan.

Сегодня мы разберём один из самостоятельных атакующих модулей,работающего с BEEF. Принцип работы основан на подключении сервиса ngrok. Сама утилита относится к категории Browser Exploitation Framework. Надо отметить,что браузеры всё более становятся защищены от проведения таких атак.

Но метод обладает некой разновидностью и пока имеет право на существование.

Модуль также генерирует файл hook.js по пути /var/www/html/hook.js

Активирует инструмент beef,который слушает ,как известно ,порт 3000

Установка:

Смысл состоит в том ,что с ngrok атакующий стартует этот сервис на портах 80 и 3000

Также должен быть запущен apache.

Мы получаем ссылки с характерными адресами,перенаправлениями и двумя разными каналами.

Всё это работает в сети категории WAN , т.е глобальной.

И теперь , при запуске инструмента , он потребует последовательного ввода

наших ссылок , только без указания протокола http , иначе , появится ошибка (http/http)

BeeF-Over-Wan сам преобразует и сгенерирует необходимую ссылку.

Её можно будет сократить и отправить тестируемому объекту ,применив СИ.

В завершении , ждём подключения и ловим браузеры тестируемых субъектов в Beef со всеми правилами.

Спасибо всем за внимание,тестируем ,отписываемся о результатах и до новых встреч.

Share Button
[Всего голосов: 4    Средний: 3.3/5]

Last updated by at .

Leave a Reply

You can use these HTML tags

<a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">