欢迎来到 无奈人生 安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

浏览器攻击框架BeEF Part 6:攻击用户与攻击浏览器

来源: 作者: 时间:2019-02-24 21:00 点击: 我要投稿
广告位API接口通信错误,查看德得广告获取帮助

前言
这一章介绍如何使用BeEF来攻击用户和浏览器,攻击用户和浏览器的效果相对于上一章来说比较简单,效果也直接有效。
查看之前的五篇文章:
浏览器攻击框架BeEF Part 1
浏览器攻击框架BeEF Part 2:初始化控制
浏览器攻击框架BeEF Part 3:持续控制
浏览器攻击框架BeEF Part 4:绕过同源策略与浏览器代理
浏览器攻击框架BeEF Part 5:攻击Web应用与攻击网络
攻击用户
攻击用户可分为三部分:内容劫持、捕获用户输入、社会工程学。
内容劫持
内容劫持是指替换被勾连的浏览器中当前页面内容,比如替换被勾连的浏览器中当前页面中所有的元素的href。
BeEF自带了很多内容劫持相关的攻击模块:

上图中Get xxx系列的攻击模块就是简单获取xxx,比如Get Cookie 就是获取勾连浏览器当前页面的Cookie,Get Form Values 就是获取From表单中值。Replace HREFs系列就是替换所有元素中的HREF属性,比如常用的Replace HREFs是循环替换所有元素的HREF属性,Replace HREFs(Click Events)和Replace HREFs类似,唯一的区别是只有onClick 事件发生时才触发修改HREF属性。Replace HREFs(HTTPs)是把所有指向https站点的链接改写为http协议。Redirect Browser模块是把被勾连的浏览器重定向到指定的页面。Replace Content(Deface)是直接修改页面的内容。这些功能可以窃取一些内容,也可以配合钓鱼网站来攻击用户。
捕获用户输入
捕获用户的输入也就是我们常说的键盘记录器,BeEF通过使用焦点事件,键盘事件,鼠标和指针事件这四个事件来实时监控着用户的操作。其中焦点事件是指用户的焦点是否还在被勾连的页面,下面笔者在一个被勾连的浏览器中分别触发四个事件:

然后来看看BeEF中实时的返回:

社会工程学
BeEF有一个目录,里面是专门用于社会工程学的攻击模块:

这里笔者挑Pretty Theft(完美盗窃)来演示, 演示环境是上一章演示攻击Web应用时用到的metasploitable2 dvwa + BeEF + kali。
名称
角色
ip
Ubuntu
BeEF服务器 / metasploit
外网
kali
攻击者
外网
Windows7 / 浏览器A
受害者
内网 10.0.2.4
metasploitable2
内网有漏洞的主机
内网 10.0.2.5
Pretty Theft 攻击模块会在被勾连浏览器上弹出一个弹框,然后通过欺骗性的语句来使用户输入帐号和密码。当网站有http-only这个响应首部,无法窃取cookie时,可以使用完美盗窃这个模块来窃取用户的帐号和密码。
使用Pretty Theft前,需要做一些参数的设置:

点击Execute运行, 被勾连的浏览器会有一个提示性的弹框弹出:

如果用户输入帐号和密码:

那么在BeEF的管理UI上就能看到了帐号和密码:

读者可能注意到了,Pretty Theft默认下弹出的诱惑性弹框中所使用的语言是英文。在国内效果肯定要打折扣了。所以要修改一下,在beef/modules/social_engineering/pretty_theft/command.js中修改:

修改后的效果如下:

样貌有点不太好看,主要是因为logo太大了,如果读者懂得js和html,那么你也可以在beef/modules/social_engineering/pretty_theft/command.js中自己定制一个好看一些的。这样可信度就会提高很多了。
除了pretty_theft外还有一些社会工程学的攻击模块,这些就留给读者自行测试了。
攻击浏览器
攻击浏览器的技术,笔者只介绍一个:联合metasploit来攻击浏览器。演示的环境与上面演示pretty_theft是一样的。
要使用Metasploit + BeEF之前,需要做一下设置。
首先要在BeEF中修改beef/extensions/metasploit/config.yaml配置文件:

[1] [2]  下一页

前言
这一章介绍如何使用BeEF来攻击用户和浏览器,攻击用户和浏览器的效果相对于上一章来说比较简单,效果也直接有效。
查看之前的五篇文章:
浏览器攻击框架BeEF Part 1
浏览器攻击框架BeEF Part 2:初始化控制
浏览器攻击框架BeEF Part 3:持续控制
浏览器攻击框架BeEF Part 4:绕过同源策略与浏览器代理
浏览器攻击框架BeEF Part 5:攻击Web应用与攻击网络
攻击用户
攻击用户可分为三部分:内容劫持、捕获用户输入、社会工程学。
内容劫持
内容劫持是指替换被勾连的浏览器中当前页面内容,比如替换被勾连的浏览器中当前页面中所有的元素的href。
BeEF自带了很多内容劫持相关的攻击模块:

上图中Get xxx系列的攻击模块就是简单获取xxx,比如Get Cookie 就是获取勾连浏览器当前页面的Cookie,Get Form Values 就是获取From表单中值。Replace HREFs系列就是替换所有元素中的HREF属性,比如常用的Replace HREFs是循环替换所有元素的HREF属性,Replace HREFs(Click Events)和Replace HREFs类似,唯一的区别是只有onClick 事件发生时才触发修改HREF属性。Replace HREFs(HTTPs)是把所有指向https站点的链接改写为http协议。Redirect Browser模块是把被勾连的浏览器重定向到指定的页面。Replace Content(Deface)是直接修改页面的内容。这些功能可以窃取一些内容,也可以配合钓鱼网站来攻击用户。 copyright 无奈人生
捕获用户输入
捕获用户的输入也就是我们常说的键盘记录器,BeEF通过使用焦点事件,键盘事件,鼠标和指针事件这四个事件来实时监控着用户的操作。其中焦点事件是指用户的焦点是否还在被勾连的页面,下面笔者在一个被勾连的浏览器中分别触发四个事件:

然后来看看BeEF中实时的返回:

社会工程学
BeEF有一个目录,里面是专门用于社会工程学的攻击模块:

这里笔者挑Pretty Theft(完美盗窃)来演示, 演示环境是上一章演示攻击Web应用时用到的metasploitable2 dvwa + BeEF + kali。
名称
角色

内容来自无奈安全网

ip
Ubuntu
BeEF服务器 / metasploit
外网
kali
攻击者
外网
Windows7 / 浏览器A
受害者
内网 10.0.2.4
metasploitable2
内网有漏洞的主机
内网 10.0.2.5
Pretty Theft 攻击模块会在被勾连浏览器上弹出一个弹框,然后通过欺骗性的语句来使用户输入帐号和密码。当网站有http-only这个响应首部,无法窃取cookie时,可以使用完美盗窃这个模块来窃取用户的帐号和密码。
使用Pretty Theft前,需要做一些参数的设置:

点击Execute运行, 被勾连的浏览器会有一个提示性的弹框弹出:

如果用户输入帐号和密码:
www.wnhack.com
那么在BeEF的管理UI上就能看到了帐号和密码:

读者可能注意到了,Pretty Theft默认下弹出的诱惑性弹框中所使用的语言是英文。在国内效果肯定要打折扣了。所以要修改一下,在beef/modules/social_engineering/pretty_theft/command.js中修改:

修改后的效果如下:

样貌有点不太好看,主要是因为logo太大了,如果读者懂得js和html,那么你也可以在beef/modules/social_engineering/pretty_theft/command.js中自己定制一个好看一些的。这样可信度就会提高很多了。
除了pretty_theft外还有一些社会工程学的攻击模块,这些就留给读者自行测试了。 内容来自无奈安全网
攻击浏览器
攻击浏览器的技术,笔者只介绍一个:联合metasploit来攻击浏览器。演示的环境与上面演示pretty_theft是一样的。
要使用Metasploit + BeEF之前,需要做一下设置。
首先要在BeEF中修改beef/extensions/metasploit/config.yaml配置文件:

无奈人生安全网

[1] [2]  下一页

www.wnhack.com

。 (责任编辑:admin)
【声明】:无奈人生安全网(http://www.wnhack.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱472701013@qq.com,我们会在最短的时间内进行处理。