BÀI BÁO CÁO TÌM HIỂU VỀ CÔNG CỤ BeEF

40 36 0
BÀI BÁO CÁO  TÌM HIỂU VỀ CÔNG CỤ BeEF

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THÔNG TIN I - - BÀI BÁO CÁO TÌM HIỂU VỀ CƠNG CỤ BeEF (Browser Exploitation Framework) Học phần: An toàn mạng Giảng viên: TS Đặng Minh Tuấn Sinh viên: Đỗ Ích Nam Mã sinh viên: B18DCAT165 Hà Nội 2021 MỤC LỤC LỜI MỞ ĐẦU DANH MỤC THUẬT NGỮ TIẾNG ANH VÀ TỪ VIẾT TẮT DANH MỤC HÌNH ẢNH Giới thiệu Cài đặt Các tính sử dụng 11 3.1 Giao diện 11 3.2 Thu thập thông tin (Information Gathering) 13 3.3 Social Engineering 13 3.4 Metasploit Integration (Tích hợp Metasploit) 15 Lab 1: Hook vào trình duyệt nạn nhân 17 4.1 Cấu hình máy attacker 17 4.2 Nhận kết nối từ máy nạn nhân 19 4.3 Mở cổng 80/TCP Apache Web Server 3000/TCP BeEF-XSS 21 Lab 2: Phishing - Lừa đảo 26 5.1 Đăng nhập vào Dịch vụ BeEF 26 5.2 Kết nối trình duyệt mục tiêu 27 5.3 Xem chi tiết 27 5.4 Chọn kiểu công 28 Lab 3: Cookie Stealing - Đánh cắp Cookie 31 Lab 4: Khai thác lỗ hổng Trình duyệt qua mạng WAN sửdụng BeEF- XSS Metasploit Framework 32 7.1 Cấu hình máy Attacker 32 7.2 Cấu hình Router 35 7.3 Thực công 35 KẾT LUẬN 38 DANH MỤC VIDEO THỰC HIỆN DEMO 39 DANH MỤC TÀI LIỆU THAM KHẢO 40 LỜI MỞ ĐẦU Với phát triển xã hội không gian mạng nguồn tài ngun thơng tin to lớn,có vai trị quan trọng phát triển kinh tế-chính trị-xã hội giới.Việt Nam-một nước đà phát triển mạnh mẽ chưa có nhiều phát triểnđi đầu công nghệ đảm bảo tốc độ theo kịp với phát triển chung giới Internet nơi "nguy hiểm", ln có thứ rình rập thông tin máy ta Các nhà phát triển phần mềm chạy đua với hacker để tìm cho lỗ hỏng Zero-day nguy hiểm, đặc biệt hệ điều hành cũ khơng cịn hỗ trợ Windows XP lại vấn đề to lớn Các phương thức hacking cơng cụ ngày nhiều, có cịn "free" BeEF công cụ cho phép ta cơng qua trình duyệt web nạn nhân, Chromium, Google Chrome hay Firefox Trong báo cáo tìm hiểu góc nhỏ vấn đề : số cơng cụ framwork hay cụ thể BeEF Vậy công cụ sử dụng ứng dụng nội dung có báo cáo DANH MỤC THUẬT NGỮ TIẾNG ANH VÀ TỪ VIẾT TẮT Từ viết tắt Thuật ngữ Tiếng Anh Thuật ngữ Tiếng Việt BEEF Browser Exploitation Framework Bộ công cụ công hệ thống HTTP Hypertext Transfer Protocol Giao thức Truyền tải Siêu Văn Bản IPS Internet Service Provider Nhà cung cấp dịch vụ mạng LAN Local Area Network Mạng máy tính cục TCP Transmission Control Protocol Giao thức điều khiển truyền vận WAN Wide Area Network Mạng diện rộng XSS Cross Site Scripting Một loại lỗ hổng bảo mật Cookie Tập tin gửi đến máy người dùng lưu lại thơng qua trình duyệt Metasploit Framework Mơi trường để kiểm tra, công khai thác lỗi server Metasploit Integration Bộ công cụ khai thác lỗ hổng Social Engineering Phương pháp công lừa đảo phi kỹ thuật Social Engineering Google phishing Tấn công kỹ thuật thực qua Google DANH MỤC HÌNH ẢNH Hình 1: Cách khởi động BeEF Kali Linux Hình 2: Màn hình làm việc BEEF sau khởi động Hình 3:UI đăng nhập BeEF trang web Hình 4: File configure.yaml để thay đổi thông tin login 10 Hình 5:Màn hình UI BEEF sau đăng nhập trang web 10 Hình 6: Giao diện UI BeEF 11 Hình Các chức mà BeEF hỗ trợ 12 Hình 8: Thông tin thu thập từ máy nạn nhân 13 Hình 9: Giả mạo giao diện đăng nhập mạng xã hội Facebook 14 Hình 10: Giả mạo giao diện update Adobe 15 Hình 11: Khai thác lỗ hổng bảng SING phiên 8.2.4 9.3.4 Adobe Reader 16 Hình 12: Kết hợp BeEF với Metasploit để khai thác lỗ hổng firefox 16 Hình 13: Khai thác thông tin máy nạn nhân Metasploit 17 Hình 14: Xác định địa ip máy Attacker 17 Hình 15: Khởi động BEEF-XSS 18 Hình 16: Script công chèn vào Script trang web 19 Hình 17: Khởi động apache serv 19 Hình 18: Giao diện giả mạo trang tìm kiếm Bing thơng tin địa IP máy nạn nhân 20 Hình 19: Thông tin thu thập từ máy nạn nhân 21 Hình 20: Giao diện Defualt Gateway Router 22 Hình 21: Mở cổng 3000/TCP giao diện Router 23 Hình 22: Đăng kí tên miền Router 24 Hình 23: Thơng báo đăng kí tên miền thành cơng NoIP Manager 25 Hình 24: Màn hình đăng nhập vào dịch vụ BEEF 26 Hình 25: Giao diện bắt đầu dịch vụ sau đăng nhập thành công 27 Hình 26: Thông tin từ máy chủ nạn nhân thu thập 28 Hình 27: Tab command dịch vụ 28 Hình 28: Chọn kiểu công Phishing dịch vụ 29 Hình 29: Giao diện lừa đảo đăng nhập giả mạo dịch vụ gmail google 30 Hình 30: Thông tin tài khoản mật thu thập từ nạn nhân 30 Hình 31: Website tồn lỗ hổng XSS 31 Hình 32: Thực gửi request với payload 31 Hình 33: Cookie thu thập từ máy nạn nhân 32 Hình 34: Màn hình khởi chạy Metasploit Framework 32 Hình 35: Sử dụng kịch công Browser Autopwn 33 Hình 36: Thực cấu hình cho cho Metasploit 33 Hình 37: Chuyển cổng Metasploit Framework sang 9090 34 Hình 38: Mở cổng dịch vụ 4442-4447/TCP 9090/TCP Metasploit 35 Hình 39: Tạo Invisible Iframe máy nạn nhân 35 Hình 40: Địa IP máy nạn nhân 36 Hình 41: Thực lắng nghe máy nạn nhân 36 Giới thiệu BeEF (Browser Exploitation Framework) công cụ công hệ thống Bộ công cụ tạo nhóm lập trình viên, dẫn đầu Wade Alcorn Khác với Metasploit Framework, BeEF sử dụng cơng vào trình duyệt Tuy nhiên số trường hợp đặc biệt, BeEF dùng kết hợp với Metasploit để bắt đầu công đặc biệt Được xây dựng tảng Ruby on Rails, BeEF thiết kế để khai thác kiểm thử lỗ hổng trình duyệt BeEF tảng tốt để kiểm thử lỗ hổng XSS (Cross Site Scripting) loại công injection khác BeEF bắt đầu tạo trang đường link, sau hacker gửi đường link cho người dùng Tạo link BeEF, sử dụng BeEF cài đặt sẵn Kali Linux Khi người dùng nhấn vào đường link này, kẻ cơng theo dõi mục tiêu chí chạy modules để xâm nhập vào hệ thống hay thu thập thêm thơng tin người dùng Nó cịn qt hệ thống mạng máy tính mục tiêu, chụp ảnh hình, theo dõi bàn phím chạy trang web giả mạo để lấy thông tin người dùng nạn nhân Cài đặt Trên Kali, BeEF cài câu lệnh: sudo apt install BeEF-xss Sau cài, truy cập vào Menu -> BeEF -> BeEF start Hình 1: Cách khởi động BeEF Kali Linux Hình 2: Màn hình làm việc BEEF sau khởi động Sau ta chuyển đến giao diện Web UI BeEF địa http://127.0.0.1:3000/ui/authentication hình Đây địa localhost nên máy tính kết nối từ ngồi vào BeEF, cần thay địa 127.0.0.1 thành IP máy để kết nối tới WEB UI Đây giao diện Web UI BeEF cài đặt xong: Hình 3:UI đăng nhập BeEF trang web Trong lần đăng nhập thơng tin đăng nhập là: user: BeEF, password: BeEF Sau đổi mật muốn Vào File System -> usr -> share -> BeEF-xss -> config.yaml thực đổi user, passwd Hình 4: File configure.yaml để thay đổi thông tin login Sau đăng nhập thành cơng Hình 5:Màn hình UI BEEF sau đăng nhập trang web 10 Lab 2: Phishing - Lừa đảo 5.1 Đăng nhập vào Dịch vụ BeEF Khi giao diện trình duyệt mở ra, bạn cần đăng nhập vào dịch vụ BeEF Thông tin đăng nhập mặc định beef cho tên người dùng beef cho mật Hình 24: Màn hình đăng nhập vào dịch vụ BEEF 26 Sau đăng nhập thành công, bạn thấy trang "Bắt đầu" với thông tin cách BeEF hoạt động Ở bên trái, có cột Browsers Hooked , nơi tất trình duyệt bạn điều khiển Hình 25: Giao diện bắt đầu dịch vụ sau đăng nhập thành công 5.2 Kết nối trình duyệt mục tiêu Chèn mã chèn trình duyệt hooked đáp ứng lệnh từ máy chủ BeEF mà kiểm soát http://127.0.0.1:3000/demos/basic.html 5.3 Xem chi tiết Đã có vài trình duyệt nối, tơi xem xét Chrome Nhấp vào trình duyệt hooked bạn đưa bạn đến tab "Details", cung cấp thông tin hooked browsers 27 Hình 26: Thông tin từ máy chủ nạn nhân thu thập Tab cho bạn thấy nhiều Đối với tôi, thấy tảng Linux x86_64; có Plugin Chrome PDF, Chrome PDF Viewer plugin Client Client; thành phần bao gồm webgl, webrtc websocket; thông tin thú vị khác 5.4 Chọn kiểu công Hình 27: Tab command dịch vụ 28 Sau Social Engineering Google phishing Hình 28: Chọn kiểu công Phishing dịch vụ Sau thực nó, trang đăng nhập Gmail giả xuất trình duyệt nối Người dùng khơng nghĩ hai lần việc chèn tên người dùng mật họ, họ làm vậy, chúng tơi đăng nhập Sau đó, họ chuyển trở lại trang web Google thể họ đăng nhập thường xuyên 29 Hình 29: Giao diện lừa đảo đăng nhập giả mạo dịch vụ gmail google Để tìm tên người dùng mật đăng nhập, cần nhấp vào lệnh cột commands result user:"ichnamdo@gmail.com" password:"password" Hình 30: Thông tin tài khoản mật thu thập từ nạn nhân 30 Lab 3: Cookie Stealing - Đánh cắp Cookie Bước ta phải xác định website tồn lỗ hổng XSS: Hình 31: Website tồn lỗ hổng XSS Thực gửi request với payload: Với 192.168.0.109 IP máy chạy BeEF Hình 32: Thực hiện31 gửi request với payload Hình 33: Cookie thu thập từ máy nạn nhân Sau lấy cookie tin tặc truy cập vào trang web với tư cách nạn nhân Lab 4: Khai thác lỗ hổng Trình duyệt qua mạng WAN sử dụng BeEF- XSS Metasploit Framework Kịch khai thác: Máy nạn nhân sử dụng trình duyệt Firefox 15 Cấu hình Cổng dịch vụ giống Lab 7.1 Cấu hình máy Attacker Khởi chạy Metasploit Framework Hình 34: Màn hình khởi chạy Metasploit Framework 32 Sử dụng kịch công HTTP Client Automatic Exploiter (Browser Autopwn) Metasploit Framework msf > use auxiliary/server/browser_autopwn2 msf > set SRVPORT 9090 msf > run Hình 35: Sử dụng kịch công Browser Autopwn Hình 36: Thực cấu hình cho cho Metasploit Giải thích: Metasploit Framework sử dụng cổng 8080 làm mặc định để chạy Webserver, có thể, cổng sử dụng Apache dịch vụ Web khác, việc dẫn đến xung đột chạy dịch vụ Vậy nên lệnh set SRVPORT 9090 sử dụng để chuyển cổng Metasploit Framework dùng để chạy dịch vụ Web sang cổng 9090 33 Hình 37: Chuyển cổng Metasploit Framework sang 9090 Server hoạt động với đường dẫn để thực Pwn http://192.168.0.109:9090/9m8GPTb1oJN4 Những Payload sử dụng để thực lắng nghe cổng 4442, 4443, 4444 4447 34 7.2 Cấu hình Router Mở cổng dịch vụ 4442-4447/TCP 9090/TCP Metasploit: Hình 38: Mở cổng dịch vụ 4442-4447/TCP 9090/TCP Metasploit 7.3 Thực công Tạo Invisible Iframe máy nạn nhân: Hình 39: Tạo Invisible Iframe máy nạn nhân 35 Địa Pwn http://192.168.0.109:9090/9m8GPTb1oJN4, địa chỉtrong mạng LAN, cần sửa lại thành địa WAN http://minhnq22.ddns.net:9090/9m8GPTb1oJN4 Lắng nghe: Máy nạn nhân sử dụng trình duyệt Firefox 15, với địa IP 104.232.37.235 Hình 40: Địa IP máy nạn nhân Hình 41: Thực lắng nghe máy nạn nhân 36 Sau Invisible Iframe kích hoạt, tạo Iframe ẩn trang Web có đoạn script BeEF-XSS Iframe thực load liệu từ đường dẫn thiết lập trước, là: http://minhnq22.ddns.net:9090/9m8GPTb1oJN4 Sau đường dẫn Pwn load, thực quét loạt lỗ hổng bảo mật trình duyệt chạy theo kiểu vét cạn, đưa vào payload trình duyệt tồn lỗ hổng bảo mật có sở liệu Ở đây, Firefox 15 xác nhận tồn lỗi bảo mật là: firefox_tostring_console_injection firefox_proto_crmfrequest  Metasploit thực tải payload tạo phiên làm việc trái phép trênmáy nạn nhân 37 KẾT LUẬN Với đà phát triển mạnh mẽ cách mạng công nghiệp 4.0 thêm vào thúc đẩy chuyển đổi số sức ép đại dịch Covid khiến cho môi trường web phát triển nóng số lượng tạo nên mơi trường thuận lợi cho hacker gây công với tác động nghiêm trọng Để giảm thiểu rủi ro biện pháp đảm bảo an tồn kiểm thử hệ thống tự động công cụ mạnh mẽ phát hành miễn phí trở thành giải pháp tích cực cho cơng ty, doanh nghiệp người quản trị trang web nhỏ BeEF đại diện bật với nhiều ưu điểm đến từ sức mạnh rà quét chế vận hành đơn giản phân phối hoàn toàn miễn phí bên cạnh cộng đồng đóng góp tích cực Với viết nhóm nghiên cứu mong muốn giúp ích cho cá nhân muốn tìm hiểu, sử dụng BeEF hợp lý hiệu Qua lab thấy BeEF cơng cụ giúp phòng hệ hiệu tay hacker mũ đen nólại ngược lại tức dao hai lưỡi việc sử dụng mục đích người hồn tồn định 38 DANH MỤC VIDEO THỰC HIỆN DEMO https://drive.google.com/file/d/1lxNxu5uEDISZh7_TJ8Khl04tlXLGx395/view?usp=sh aring https://drive.google.com/file/d/1nz1WKLicxKkO2L4Hzdz3dIy3HLOMuMak/view?us p=sharing https://drive.google.com/file/d/1LcicmS7vkT7IznlrcRq_r8uNj_6tjQE9/view? usp=sharing https://drive.google.com/file/d/1w0xooJsFAQ-Ylq-YLKCIcqcdNHJk35G/view?usp=sharing 39 DANH MỤC TÀI LIỆU THAM KHẢO [1] J W a B TEAM, "Github," 2021 [Online] Available: https://github.com/beefproject/beef/wiki#user-guide [Accessed 10 12 2021] [2] noraclair, "Km3's security notes," 27 2011 [Online] Available: https://antoanthongtin.wordpress.com/2011/09/27/beef-framework-danh-rieng-choxss/ [Accessed 12 12 2021] [3] M Piper, "Wiki Owasp," 2012 [Online] Available: https://wiki.owasp.org/images/e/e0/Owasp2012-MarkPiper.pdf [Accessed 10 12 2021] [4] B Rỗng, "Hướng dẫn sử dụng BeEF Framework," 18 2020 [Online] Available: https://viblo.asia/p/huong-dan-su-dung-beef-framework-eW65G1kjZDO [Accessed 13 12 2021] [5] Hackerstudent93, "Tuyệt mật, hack trình duyệt web với BeEF," 30 2020 [Online] Available: https://whitehat.vn/threads/tuyet-mat-hack-trinh-duyet-web-voibeef.3279/ [Accessed 15 12 2021] 40 ... hacking công cụ ngày nhiều, có cịn "free" BeEF cơng cụ cho phép ta cơng qua trình duyệt web nạn nhân, Chromium, Google Chrome hay Firefox Trong báo cáo tìm hiểu góc nhỏ vấn đề : số công cụ framwork... cụ framwork hay cụ thể BeEF Vậy công cụ sử dụng ứng dụng nội dung có báo cáo DANH MỤC THUẬT NGỮ TIẾNG ANH VÀ TỪ VIẾT TẮT Từ viết tắt Thuật ngữ Tiếng Anh Thuật ngữ Tiếng Việt BEEF Browser Exploitation... 36 Giới thiệu BeEF (Browser Exploitation Framework) công cụ công hệ thống Bộ cơng cụ tạo nhóm lập trình viên, dẫn đầu Wade Alcorn Khác với Metasploit Framework, BeEF sử dụng công vào trình duyệt

Ngày đăng: 09/02/2022, 14:23

Từ khóa liên quan

Mục lục

  • LỜI MỞ ĐẦU

  • DANH MỤC THUẬT NGỮ TIẾNG ANH VÀ TỪ VIẾT TẮT

  • DANH MỤC HÌNH ẢNH

  • 1. Giới thiệu

  • 2. Cài đặt

  • 3. Các tính năng và sử dụng cơ bản

  • 3.1. Giao diện

  • 3.2. Thu thập thông tin (Information Gathering)

  • 3.3. Social Engineering

  • 3.4. Metasploit Integration (Tích hợp Metasploit)

  • 4. Lab 1: Hook vào trình duyệt của nạn nhân

  • 4.1. Cấu hình máy attacker

  • 4.2. Nhận kết nối từ máy nạn nhân

  • 4.3. Mở cổng 80/TCP Apache Web Server và 3000/TCP BeEF-XSS

  • 5. Lab 2: Phishing - Lừa đảo

  • 5.1. Đăng nhập vào Dịch vụ BeEF

  • 5.2. Kết nối trình duyệt mục tiêu

  • 5.3. Xem chi tiết

  • 5.4. Chọn kiểu tấn công

  • 6. Lab 3: Cookie Stealing - Đánh cắp Cookie

Tài liệu cùng người dùng

Tài liệu liên quan