5.1. Đăng nhập vào Dịch vụ BeEF
Khi giao diện trình duyệt mở ra, bạn sẽ cần đăng nhập vào dịch vụ BeEF. Thông tin đăng nhập mặc định là beef cho tên người dùng và beef cho mật khẩu.
Sau khi đăng nhập thành công, bạn sẽ thấy trang "Bắt đầu" với thông tin về cách BeEF hoạt động. Ở bên trái, có cột Browsers Hooked , là nơi tất cả các trình duyệt bạn điều khiển
Hình 25: Giao diện bắt đầu của dịch vụ sau khi đăng nhập thành cơng
5.2. Kết nối trình duyệt mục tiêu
Chèn mã chèn trong trình duyệt hooked đáp ứng các lệnh từ máy chủ BeEF mà chúng ta kiểm soát.
http://127.0.0.1:3000/demos/basic.html
5.3. Xem chi tiết
Đã có một vài trình duyệt được nối, nhưng tôi sẽ xem xét Chrome. Nhấp vào trình duyệt hooked của bạn và nó sẽ đưa bạn đến tab "Details", cung cấp thông tin về hooked browsers.
Hình 26: Thông tin từ máy chủ nạn nhân thu thập được
Tab này sẽ cho bạn thấy nhiều hơn thế. Đối với tôi, tôi thấy rằng nền tảng là Linux x86_64; rằng nó có Plugin Chrome PDF, Chrome PDF Viewer và plugin Client Client; các thành phần bao gồm webgl, webrtc và websocket; và thông tin thú vị khác.
Sau đó là Social Engineering Google phishing
Hình 28: Chọn kiểu tấn công Phishing trên dịch vụ
Sau khi thực hiện nó, một trang đăng nhập Gmail giả sẽ xuất hiện trong trình duyệt được nối. Người dùng có thể khơng nghĩ hai lần về việc chèn tên người dùng và mật khẩu của họ, và một khi họ làm như vậy, chúng tơi đăng nhập nó. Sau đó, họ được chuyển trở lại trang web của Google như thể họ đăng nhập thường xuyên.
Hình 29: Giao diện lừa đảo đăng nhập giả mạo dịch vụ gmail của google
Để tìm tên người dùng và mật khẩu đã đăng nhập, chỉ cần nhấp vào lệnh trong cột commands result user:"ichnamdo@gmail.com" password:"password"