<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    BeEF網絡攻擊

    介紹

    使用JavaScript hack,可以通過一個掛鉤的瀏覽器發起網絡攻擊。

    獲取內部IP地址

    存在兩個模塊來檢索僵尸瀏覽器的主機系統正在使用的IP地址。

    通過這些IP地址,可以想象內部網絡尋址計劃并更有效地利用其他BeEF模塊。

    • Firefox和Chrome的“ 獲取內部IP(WebRTC)”模塊使用WebRTC檢索每個網絡接口的IP地址。

    獲取內部IP地址WebRTC

    • 在獲取內部IP地址(Java)的模塊使用的Java小程序來獲取IP地址。由于Java引入了點擊播放功能,因此用戶必須允許未簽名的Java小程序運行。
      • 請注意,現代Java(從Java 7u51開始)將完全拒絕執行未簽名的Java小程序,并且還將拒絕自簽名的Java小程序,除非將它們添加到例外列表中。

    識別局域網子網

    該識別局域網子網模塊采用基于時間的XHR確定任何常用的局域網IP地址是否在僵尸的局域網絡(一個或多個)上使用。

    通過這些IP地址,可以想象內部尋址計劃并更有效地利用其他BeEF模塊。

    此模塊僅適用于Firefox和Chrome。

    識別局域網子網

    獲取HTTP服務器

    “ 獲取HTTP服務器”模塊從指定IP地址上的可預測路徑(/favicon.ico、/favicon.png、/images/favicon.ico、/images/favicon.png)加載favicon圖像,以檢測僵尸網絡上的Web服務器局域網。

    通過這些IP地址,可以想象內部尋址計劃并更有效地利用其他BeEF模塊。

    在Internet Explorer和Safari中,該模塊對于用戶應該是不可見的,但是對于其他瀏覽器,用戶可能會注意到是否有任何掃描的主機彈出“ 401 Authentication Required”提示。

    獲取HTTP服務器

    平掃

    然后可以啟動ping請求并識別網絡上的活動主機。這些模塊存在三個版本:

    • 該ping掃描基于時間的模塊使用JavaScript XHR請求,以確定活動的主機。此模塊僅在Firefox中有效。

    • 在平掃(FF)模塊直接使用Java API發送請求和時間響應。該模塊僅在安裝Java的Firefox中有效。

    • 在平掃(Java)的模塊加載未簽名的Java小程序。由于Java引入了點擊播放功能,因此用戶必須允許未簽名的Java小程序運行。

      • 請注意,Java(從Java 7u51開始)將完全拒絕執行未簽名的Java小程序,并且還將拒絕自簽名的Java小程序,除非將它們添加到列表中。

    跨源掃描儀(CORS)

    跨域掃描程序(CORS)模塊將CORS請求發送到指定的IP范圍,并為每個以允許的CORS策略標識的Web服務器返回IP地址、端口號、HTTP狀態代碼、頁面標題和頁面內容。

    該模塊應可在所有支持CORS的現代瀏覽器上使用。

    跨源掃描儀

    跨源掃描儀(Flash)

    跨域掃描器(Flash)模塊使用Flash將請求發送到指定的IP范圍,并為每個用許可的Flash跨域策略標識的Web服務器返回IP地址、端口、頁面標題和頁面內容。

    該模塊僅在安裝了Flash的Firefox和Chrome中有效。

    DNS枚舉

    通過使用計時器,可以使用Firefox和Chrome檢測給定的主機名是否存在:

    • 在第一種情況下,請求將花費更長的時間,因為將完成DNS解析,然后啟動TCP連接(并且可能會失敗)。
    • 在第二種情況下,DNS請求將快速返回錯誤,因此瀏覽器能夠檢測到沒有此類DNS條目。

    端口掃描

    既然我們知道了掛鉤系統的IP地址和幾個主機名,啟動端口掃描將很有趣。幾位安全研究人員發現,通過使用Firefox和Chrome將圖像加載到瀏覽器中,可以使用相同的定時破解來掃描端口。

    此攻擊已包含在“ 端口掃描程序”模塊中。

    網絡指紋

    “ 網絡指紋”模塊使用默認圖像的URL來對網絡上使用的設備進行指紋識別。

    它嵌入了Web服務器(Apache,IIS)和網絡設備(Linksys NAS,打印機等)的默認圖片列表,并檢查是否有列出的圖片可用。

    該模塊應該在所有瀏覽器中都可以使用。

    請注意,用戶可能會注意到是否有任何掃描的主機彈出“ 401 Authentication Required”提示。

    遠程CSRF

    CSRF仍然是開發人員很少考慮的漏洞,尤其是考慮到通過利用CSRF所造成的影響有多嚴重。

    BeEF包含許多CSRF模塊,尤其是針對個人路線(Linksys,Dlink等)的模塊。在上一步中對網絡進行指紋識別時,我們僅檢測到其中一個路由器。

    大多數CSRF攻擊都允許修改管理員密碼,但是有幾種可用于獲得反向外殼或打開包裝盒上的外部端口的攻擊。

    您可以在模塊頁面中查看CSRF模塊的列表。

    IRC NAT固定

    通過模擬來自瀏覽器的IRC通信,可以欺騙用戶的防火墻打開TCP端口。

    這種黑客稱為NAT鎖定,它包含在BeEF IRC NAT鎖定模塊中。

    管理界面

    網絡圖

    Network -> Map管理員界面標簽下的“網絡地圖” 顯示了僵尸瀏覽器本地網絡的動態地圖。識別出的網絡主機會自動添加到地圖中。

    僵尸瀏覽器的本地網絡的網絡地圖

    網絡地圖使用HTML5畫布,該畫布允許您將地圖另存為圖像。

    將網絡地圖畫布另存為圖像

    網絡主機

    • C:
    • FF: Firefox
    • S: Safari
    • IE: Internet Explorer
    發現

    右鍵單擊Network -> Hosts網格中的任意位置,將提供一個上下文菜單,其中提供了用于主機發現的選項。

    主機發現

    前兩個菜單項(適用于Chrome和Firefox)嘗試檢測本地網絡IP地址范圍:

    • 獲取內部IP(WebRTC)(C,FF)
    • 識別局域網子網(C,FF)

    其余選項在用戶指定的IP地址范圍或常用LAN IP地址的預定義列表上執行主機發現:

    • 發現路由器(S,FF)
    • 發現Web服務器(所有)
    • 指紋HTTP(C,FF,IE,S)
    • 跨域CORS掃描(IE10 +,C,FF,S)
    • 跨源閃存掃描(C,FF)

    發現后

    Network -> Hosts面板中提供了已標識的網絡主機。

    右鍵單擊網絡主機,可以對主機或其本地子網中的所有主機執行各種操作,例如:

    • 掃描HTTP服務器(全部)
    • 指紋HTTP服務器(C,FF,IE,S)
    • 跨源掃描以啟用CORS的HTTP服務器(IE10 +,C,FF,S)
    • 跨域掃描啟用了Flash跨域HTTP服務器(C,FF)
    • 掃描打開的TCP端口(C,FF)

    服務發現

    網絡服務

    Network -> Services面板中提供了已標識的網絡服務。

    右鍵單擊網絡服務,可以執行各種操作,例如:

    • 指紋HTTP服務器
    • 跨源掃描主機,用于啟用了CORS的HTTP服務器
    • 跨域掃描主機,用于啟用Flash跨域HTTP服務器
    • 掃描是否包含遠程文件(反向shell)
    • 掃描已知的易受攻擊的Shell Shock CGI(反向Shell)

    服務掃描

    RESTful API

    網絡擴展RESTful API允許檢索已標識的網絡主機和服務。

     # Returns the entire list of network hosts for all zombies
    curl http://127.0.0.1:3000/api/network/hosts?token=[token]
    
    # Returns the entire list of network services for all zombies
    curl http://127.0.0.1:3000/api/network/services?token=[token]
    
    # Returns all hosts given a specific hooked browser id
    curl http://127.0.0.1:3000/api/network/hosts/[id]?token=[token]
    
    # Returns all services given a specific hooked browser id
    curl http://127.0.0.1:3000/api/network/services/[id]?token=[token]
    
    # Returns a specific network host given its id
    curl http://127.0.0.1:3000/api/network/host/[id]?token=[token]
    
    # Returns a specific network service given its id
    curl http://127.0.0.1:3000/api/network/service/[id]?token=[token]

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类