Lab 2: Phishin g Lừa đảo

Một phần của tài liệu BÀI BÁO CÁO TÌM HIỂU VỀ CÔNG CỤ BeEF (Trang 26 - 31)

5.1. Đăng nhập vào Dịch vụ BeEF

Khi giao diện trình duyệt mở ra, bạn sẽ cần đăng nhập vào dịch vụ BeEF. Thông tin đăng nhập mặc định là beef cho tên người dùng và beef cho mật khẩu.

Sau khi đăng nhập thành công, bạn sẽ thấy trang "Bắt đầu" với thông tin về cách BeEF hoạt động. Ở bên trái, có cột Browsers Hooked , là nơi tất cả các trình duyệt bạn điều khiển

Hình 25: Giao diện bắt đầu của dịch vụ sau khi đăng nhập thành cơng

5.2. Kết nối trình duyệt mục tiêu

Chèn mã chèn trong trình duyệt hooked đáp ứng các lệnh từ máy chủ BeEF mà chúng ta kiểm soát.

http://127.0.0.1:3000/demos/basic.html

5.3. Xem chi tiết

Đã có một vài trình duyệt được nối, nhưng tôi sẽ xem xét Chrome. Nhấp vào trình duyệt hooked của bạn và nó sẽ đưa bạn đến tab "Details", cung cấp thông tin về hooked browsers.

Hình 26: Thông tin từ máy chủ nạn nhân thu thập được

Tab này sẽ cho bạn thấy nhiều hơn thế. Đối với tôi, tôi thấy rằng nền tảng là Linux x86_64; rằng nó có Plugin Chrome PDF, Chrome PDF Viewer và plugin Client Client; các thành phần bao gồm webgl, webrtc và websocket; và thông tin thú vị khác.

Sau đó là Social Engineering Google phishing

Hình 28: Chọn kiểu tấn công Phishing trên dịch vụ

Sau khi thực hiện nó, một trang đăng nhập Gmail giả sẽ xuất hiện trong trình duyệt được nối. Người dùng có thể khơng nghĩ hai lần về việc chèn tên người dùng và mật khẩu của họ, và một khi họ làm như vậy, chúng tơi đăng nhập nó. Sau đó, họ được chuyển trở lại trang web của Google như thể họ đăng nhập thường xuyên.

Hình 29: Giao diện lừa đảo đăng nhập giả mạo dịch vụ gmail của google

Để tìm tên người dùng và mật khẩu đã đăng nhập, chỉ cần nhấp vào lệnh trong cột commands result user:"ichnamdo@gmail.com" password:"password"

Một phần của tài liệu BÀI BÁO CÁO TÌM HIỂU VỀ CÔNG CỤ BeEF (Trang 26 - 31)

Tải bản đầy đủ (PDF)

(40 trang)