Website tồn tại lỗ hổng XSS

Một phần của tài liệu BÀI BÁO CÁO TÌM HIỂU VỀ CÔNG CỤ BeEF (Trang 31)

Hình 33: Cookie thu thập được từ máy nạn nhân

Sau khi lấy được cookie thì tin tặc sẽ truy cập vào trang web với tư cách của nạn nhân

7. Lab 4: Khai thác lỗ hổng Trình duyệt qua mạng WAN sử

dụng BeEF- XSS và Metasploit Framework

Kịch bản khai thác: Máy nạn nhân sử dụng trình duyệt Firefox 15 Cấu hình Cổng dịch vụ giống Lab 1.

7.1. Cấu hình máy Attacker

Sử dụng kịch bản tấn công HTTP Client Automatic Exploiter 2 (Browser

Autopwn) của Metasploit Framework

Hình 36: Thực hiện cấu hình cho cho Metasploit

Giải thích:

Metasploit Framework sử dụng cổng 8080 làm mặc định để chạy Webserver, nhưng có thể, cổng này đã được sử dụng bởi Apache hoặc dịch vụ Web khác, việc này có thể dẫn đến xung đột khi chạy dịch vụ. Vậy nên lệnh set SRVPORT

9090 được sử dụng để chuyển cổng Metasploit Framework dùng để chạy dịch

vụ Web sang cổng 9090.

msf > use auxiliary/server/browser_autopwn2 msf > set SRVPORT 9090

msf > run

Server đã hoạt động với đường dẫn để thực hiện Pwn là http://192.168.0.109:9090/9m8GPTb1oJN4

Những Payload được sử dụng để thực hiện lắng nghe trên các cổng 4442, 4443, 4444 và 4447.

7.2. Cấu hình Router

Mở cổng dịch vụ 4442-4447/TCP và 9090/TCP Metasploit:

7.3. Thực hiện tấn công

Tạo Invisible Iframe trên máy nạn nhân:

Địa chỉ Pwn là http://192.168.0.109:9090/9m8GPTb1oJN4, đây là địa chỉ trong mạng LAN, cần sửa lại thành địa chỉ WAN.

http://minhnq22.ddns.net:9090/9m8GPTb1oJN4

Lắng nghe:

Máy nạn nhân sử dụng trình duyệt Firefox 15, với địa chỉ IP là 104.232.37.235

Sau khi Invisible Iframe được kích hoạt, nó tạo một Iframe ẩn trên chính trang Web có đoạn script BeEF-XSS. Iframe này sẽ thực hiện load dữ liệu từ đường dẫn được thiết lập trước, ở đây là:

http://minhnq22.ddns.net:9090/9m8GPTb1oJN4.

Sau khi đường dẫn Pwn này được load, nó sẽ thực hiện quét một loạt các lỗ hổng bảo mật trên trình duyệt đang chạy theo kiểu vét cạn, và đưa vào đó payload nếu như trình duyệt đó tồn tại lỗ hổng bảo mật có trong cơ sở dữ liệu của nó.

Ở đây, Firefox 15 được xác nhận tồn tại 2 lỗi bảo mật là: firefox_tostring_console_injection và firefox_proto_crmfrequest

 Metasploit đã thực hiện tải payload và tạo ra 2 phiên làm việc trái phép

KẾT LUẬN

Với đà phát triển mạnh mẽ của cách mạng cơng nghiệp 4.0 thêm vào đó là sự thúc đẩy chuyển đổi số dưới sức ép của đại dịch Covid khiến cho môi trường web đã phát triển nóng về số lượng tạo nên mơi trường thuận lợi cho các hacker gây ra các cuộc tấn công với tác động nghiêm trọng. Để giảm thiểu rủi ro thì các biện pháp đảm bảo an toàn như kiểm thử hệ thống tự động bằng các công cụ mạnh mẽ và phát hành miễn phí trở thành giải pháp tích cực cho các cơng ty, doanh nghiệp và người quản trị những trang web nhỏ. BeEF là một đại diện nổi bật với nhiều ưu điểm đến từ sức mạnh rà quét cũng như cơ chế vận hành đơn giản và được phân phối hồn tồn miễn phí bên cạnh một cộng đồng đóng góp tích cực. Với bài viết này nhóm nghiên cứu mong muốn sẽ giúp ích cho những cá nhân muốn tìm hiểu, sử dụng BeEF hợp lý và hiệu quả. Qua các lab chúng ta có thể thấy BeEF là cơng cụ giúp phịng hệ hiệu quả nhưng khi ở trong tay các hacker mũ đen thì nó lại ngược lại tức là nó như một con dao hai lưỡi và việc sử dụng vì mục đích gì sẽ do con người hồn tồn quyết định.

DANH MỤC VIDEO THỰC HIỆN DEMO 1. https://drive.google.com/file/d/1lxNxu5uEDISZh7_TJ8Khl04tlXLGx395/view?usp=sh aring 2. https://drive.google.com/file/d/1nz1WKLicxKkO2L4Hzdz3dIy3HLOMuMak/view?us p=sharing 3. https://drive.google.com/file/d/1LcicmS7vkT7IznlrcRq_r8uNj_6tjQE9/view? usp=sharing 4. https://drive.google.com/file/d/1w0xooJsFAQ-Ylq-YLKCIcqc- dNHJk35G/view?usp=sharing

DANH MỤC TÀI LIỆU THAM KHẢO

[1] J. W. a. B. TEAM, "Github," 2021. [Online]. Available:

https://github.com/beefproject/beef/wiki#user-guide. [Accessed 10 12 2021]. [2] noraclair, "Km3's security notes," 27 9 2011. [Online]. Available:

https://antoanthongtin.wordpress.com/2011/09/27/beef-framework-danh-rieng-cho- xss/. [Accessed 12 12 2021].

[3] M. Piper, "Wiki Owasp," 2012. [Online]. Available:

https://wiki.owasp.org/images/e/e0/Owasp2012-MarkPiper.pdf. [Accessed 10 12 2021].

[4] B. Rỗng, "Hướng dẫn sử dụng BeEF Framework," 18 9 2020. [Online]. Available: https://viblo.asia/p/huong-dan-su-dung-beef-framework-eW65G1kjZDO. [Accessed 13 12 2021].

[5] Hackerstudent93, "Tuyệt mật, hack trình duyệt web với BeEF," 30 5 2020. [Online]. Available: https://whitehat.vn/threads/tuyet-mat-hack-trinh-duyet-web-voi-

Một phần của tài liệu BÀI BÁO CÁO TÌM HIỂU VỀ CÔNG CỤ BeEF (Trang 31)

Tải bản đầy đủ (PDF)

(40 trang)