Дневник UNIX'оида

Сайт канала Дневник UNIX'оида

Download as .zip Download as .tar.gz View on GitHub

(Ettercap, Burp Suite, BeEF). MITM. Часть 2. Использование Burp Suite в атаках MITM. Подцепление на BeEF.

Материал предоставлен в ознакомительных и образовательных целях.

Содержание
1. Введение. Требования.
2. Понятие XSS.
3. Подготовка среды.
4. Запускаем Ettercap.
5. Запускаем Burp Suite.
5. Запускаем BeEF.
6. Продолжаем конфигурировать Burp Suite.
7. Работа с BeEF.
8. Подведение итогов. Рекомендации по защите. Полезные ссылки.

Введение. Требования.

Рад приветствовать читателей. В этой статье мы разберем использование утилиты Burp Suite для атаки MITM. Вообще, данная утилита предназначена для тестирования веб-приложений (к которым мы вернемся позже), но ее можно использовать также много еще для чего. Как уже ранее было сказано, будет использовать в атаке MITM.

Если вы не читали первую статью про MITM, обязательно прочитайте ее перед этой. Там рассмотрены понятия атаки MITM и использование утилит Bettercap и net-creds.

Требования:

Примечание: если у вас уже есть доступ к сети, вам не нужен Wi-Fi адаптер с поддержкой режима мониторинга. Главное быть просто подключенным к сети.

Понятие XSS.

XSS (Cross Site Scripting, получил аббревиатуру XSS, а не CSS, для избежания путаницы с CSS в HTML) - атака, которая заключается в том, чтобы запустить вредносный JavaScript на стороне пользователя.
Уязвимости XSS делятся на три типа:


Приведенная выше информация на данный момент нам не особо будет нужна, т.к. безопасность веб-приложений у нас еще не скоро. Для общего развития, можно сказать.

Подготовка среды.

Чтобы было удобнее:

sudo su

Установите BeEF:

apt update && apt install beef-xss

Запускаем Ettercap.

Включите форвард пакетов:

echo "1" > /proc/sys/net/ipv4/ip_forward

Запустите Ettercap:

ettercap -G

(в другом терминале)

sudo su

Чтобы перенаправлять данные с порта 80 на 8080:

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080

Запускаем Burp Suite.

Запустите Burp Suite.

Запускаем BeEF.

Запускаем BeEF:

sudo beef-xss

При первом запуске потребует задать логин и пароль. Пароль должен отличаться от beef. Этот логин/пароль потребуется для входа в веб-интерфейс BeEF.

Продолжаем конфигурировать Burp Suite.

Ждите, пока атакуемый откроет страницу http://. Если вам нужно внедрять этот скрипт и на страницы https://, то единственный вариант - использовать Ettercap с модулем SSLStrip (который работает криво). Вариант использовать Bettercap вместо Ettercap - не вариант, т.к. Bettercap занимает порт 8080, хотя вы можете попробовать указать в Burp Suite другой порт и в iptables - также другой, не тестировал.

Работа с BeEF.

BeEF позволяет практически управлять браузером, когда открыта вкладка со скриптом. Можно показать фейковое уведомление об обновлении Flash Player, куда указать исполняемый файл с полезной нагрузкой, показать окно авторизации в Facebook (истекла сессия, введите логин/пароль), после чего он попадет вам в консоль и т.д.

Подробнее читайте по ссылке Hackware: Базовое использование BeEF в полезных ссылках.

Подведение итогов. Рекомендации по защите. Полезные ссылки.

Полезные ссылки.

Рекомендации по защите.

Итак, мы познакомились с подцеплением на BeEF при помощи Burp Suite.

Назад к списку статей…