HACKER ANGELWHITE GALC

martes, 25 de octubre de 2016

Hacking Web Browsers using BeEF


Carne de vacuno fue desarrollado por un grupo de desarrolladores dirigidos por Wade Alcorn . Construido sobre la plataforma de Rubí familiar en rieles, carne de res fue desarrollado para explorar las vulnerabilidades de los navegadores y probarlos. En particular, la carne de vacuno es una excelente plataforma para probar la vulnerabilidad de un navegador para cross-site scripting (XSS) y otros ataques de inyección.
Renuncia - Nuestros tutoriales están diseñados para ayudar a los aspirantes a los entusiastas de pruebas de intrusión / seguridad en el aprendizaje de nuevas habilidades, sólo recomendamos que pruebe este tutorial en un sistema que le pertenece a usted. No aceptamos responsabilidad por cualquier persona que piensa que es una buena idea para tratar de usar esto para intentar piratear sistemas que no pertenecen a usted
Setp1: Carne de vaca de partida
La carne vacuna es incorporado en Kali Linux , y se puede iniciar como un servicio y se accede a través de un navegador web en su servidor local. Así que vamos a empezar por el disparo de hasta Kali y cocinar un poco de carne de vacuno.Iniciar el servicio de carne de vacuno por ir a "Aplicaciones" -> "Kali Linux" -> "Servicios del sistema" -> "carne de vacuno" - ". Inicio de res">
2
Paso: abrir un navegador para la carne de vacuno
El servidor de la carne de vaca se puede acceder a través de cualquier navegador en nuestro localhost (127.0.0.1) servidor web en el puerto 3000. Para acceder a la página de autenticación, vaya a:
http: // localhost: 3000 / ui / autenticación
Las credenciales predeterminadas son "carne de vaca" para ambos nombre de usuario y contraseña.
3
¡Estupendo! Ahora que ha iniciado sesión con éxito en la carne de vacuno y están listos para comenzar a utilizar esta poderosa plataforma para piratear los navegadores web.
Tenga en cuenta que en la siguiente imagen que mi explorador local, 127.0.0.1, aparece en el lado izquierdo del explorador "Enganchado Navegadores" después hice clic en el enlace a la página de demostración. Carne de vacuno también muestra su ventana de "Introducción" a la derecha.
6
Paso 3: visualización de los detalles de navegador
Si hago clic en el navegador local, se dará más opciones a la derecha que incluye una ventana de "Detalles" en la que podemos obtener todos los detalles de ese navegador. Desde que estoy usando el navegador integrado en Iceweasel Kali, que se basa en Firefox, que me muestra que el navegador es Firefox.
También me muestra el número de versión (24), la plataforma (i686 Linux), cualquiera de los componentes (Flash, Web Sockets, etc.), y más información que vamos a ser capaces de utilizar en posteriores cortes de aplicaciones web.
8
 Paso 4: enganchar un navegador
La clave del éxito con la carne de vacuno es la de "gancho" de un navegador. Básicamente, esto significa que es necesario que la víctima visite una aplicación web vulnerable. Este código inyecta en el navegador "enganchado" a continuación, responde a los comandos del servidor de carne de vacuno. A partir de ahí, podemos hacer una serie de cosas maliciosos en el ordenador de la víctima.
Carne de vacuno tiene un archivo JavaScript denominado "hook.js," y si podemos conseguir la víctima para ejecutarlo en una aplicación web vulnerable, vamos a conectar su navegador! En futuros tutoriales, vamos a ver varias maneras de obtener el navegador de la víctima enganchado.
En la pantalla de abajo, no tengo "enganchado" un explorador Internet Explorer 6 en un viejo Windows XP en mi LAN en IP 192.168.89.191.
9
Paso 5: Runing comandos en el navegador
Ahora, que hemos enganchado navegador de la víctima, podemos utilizar numerosos comandos internos que se ejecutan desde el navegador de la víctima. A continuación se presentan sólo algunos ejemplos; hay muchos otros.
  • Obtener Dominios Visitado
  • Get Visited URLs
  • Cámara web
  • Obtener todas las cookies
  • Agarrar los contactos de Google
  • Captura de pantalla
En la pantalla de abajo, he seleccionado el comando "Cámara Web" que muchos de ustedes pueden estar interesados. Como se puede ver, cuando ejecuto este comando, un cuadro de diálogo de Adobe Flash aparecerá en la pantalla del usuario preguntando: "Permitidme webcam? "Si hacen clic en" Permitir ", que comenzará a devolver las imágenes de la máquina de la víctima para usted.
Por supuesto, el texto se puede personalizar, así que sea imaginativo. Por ejemplo, se puede personalizar el botón de decir "Usted acaba de ganar la lotería! Haga clic aquí para recoger sus ganancias! "O" Su software está actualizado. Haga clic aquí para actualizar y mantener su computadora segura. "Otros de estos mensajes podrían atraer a la víctima a hacer clic en el cuadro.
10
Paso 6: Obtención de las galletas
Una vez que tenemos el navegador enganchado, no hay casi posibilidades ilimitadas de lo que podemos hacer. Si quisiéramos las galletas de la víctima, podemos ir a "Extensiones Chrome" y seleccione "Obtener todas las cookies" como se muestra en la siguiente imagen.
11
Cuando se hace clic en el botón "Ejecutar" en la parte inferior derecha, que comenzará a recopilar todas las cookies del navegador. Obviamente, una vez que tenga las cookies del usuario, que es probable que tengan acceso a sus sitios web también.
La carne vacuna es una herramienta extraordinaria y de gran alcance para la explotación de los navegadores web.Además de lo que te he mostrado aquí, también se puede utilizar para aprovechar los ataques del sistema operativo.Nosotros vamos a usar y otras herramientas en mi nueva serie sobre la piratería de aplicaciones web, dispositivos móviles, por lo que seguir viniendo, mis hackers greenhorn.




No hay comentarios:

Publicar un comentario