Hacking com carne bovina

Hacking com carne bovina
A estrutura de exploração do navegador (carne bovina) é uma ferramenta de teste de penetração ou teste de caneta projetado para fornecer vetores de ataque eficazes do lado do cliente e explorar quaisquer vulnerabilidades em potencial no navegador da web. A carne bovina é única entre as estruturas de teste de caneta porque não tenta abordar os aspectos mais seguros da interface de rede de um sistema. Em vez disso, a carne bovina se apega a um ou mais navegadores da web para usar como um pavilhão para injetar cargas úteis, executar módulos de exploração e testar um sistema de vulnerabilidades aderindo aos utilitários influenciados pelo navegador.

A carne bovina tem uma API muito capaz, mas direta, que serve como pivô sobre a qual sua eficiência se destaca e cresce para uma imitação de um ataque cibernético de pleno direito.

Este curto tutorial dará uma olhada em várias maneiras pelas quais essa ferramenta flexível e versátil pode ser útil no teste de caneta.

Instalando a estrutura de carne bovina

Um sistema operacional Linux, como Kali Linux, Parrot OS, Blackarch, Backbox ou Cyborg OS.

Embora a carne seja pré-instalada em vários sistemas operacionais de teste de caneta, pode ser possível que não esteja instalado no seu caso. Para verificar se a carne bovina está instalada, procure carne no seu diretório Kali Linux. Para fazer isso, vá para aplicações> Kali Linux> Serviços de sistema> Iniciar a carne.

Como alternativa, você pode disparar carne bovina de um novo emulador de terminal inserindo o seguinte código:

$ CD/USR/Share/Beef-XSS
$ CD ./carne bovina

Para instalar a carne em sua máquina Kali Linux, abra a interface de comando e digite o seguinte comando:

Atualização $ sudo apt-get
$ sudo apt-get Install Beef-xSs

A carne bovina agora deve ser instalada em/usr/share/bonde-xss.

Você pode começar a usar carne bovina usando o endereço descrito anteriormente nesta seção.

Bem -vindo à carne bovina

Agora, você pode ver a GUI da carne em toda a sua glória. Acesse o servidor de carne bovina lançando seu navegador da web e consultando o host local (127.0.0.1).

Você pode acessar a GUI da Web de carne bovina digitando o seguinte URL no navegador da web:

http: // localhost: 3000/ui/autenticação

As credenciais de usuário padrão, tanto o nome de usuário quanto a senha, são "carne bovina:"

$ ENVE-XSS-1
$ BEET Login Web GUI

Agora que você entrou na GUI da Web de carne bovina, prossiga para a seção "Navegadores engancados". Navegadores online e navegadores offline. Esta seção mostra o status de gancho da vítima.

Usando carne bovina

Este passo a passo demonstrará como usar carne bovina em sua rede local usando a localhost.

Para que as conexões sejam feitas fora da rede, precisaremos abrir portas e encaminhá -las para os usuários esperando para se conectar. Neste artigo, seguiremos nossa rede doméstica. Discutiremos o encaminhamento de portas em artigos futuros.

Vinculando um navegador

Para chegar ao âmago do que é a carne bovina, primeiro, você precisará entender o que é um gancho de carne. É um arquivo JavaScript, usado para prender o navegador de um alvo para explorá -lo enquanto agia como um C&C entre ele e o atacante. Isso é o que se entende por um "gancho" no contexto de usar carne. Depois que um navegador da web é fisgado por carne bovina, você pode injetar mais cargas úteis e começar com pós-exploração.

Para encontrar seu endereço IP local, você abre um novo terminal e insere o seguinte:

$ sudo ifconfig

Siga as etapas abaixo para executar o ataque:

  1. Para segmentar um navegador da web, você primeiro precisará Identifique uma página da web que a vítima gosta de visitar com frequência e depois Anexe um gancho de carne para isso.
  2. Entregue uma carga útil JavaScript, de preferência incluindo o gancho JavaScript no cabeçalho da página da web. O navegador alvo ficará fisgado quando eles visitarem este site.

Se você conseguiu seguir estas etapas sem problemas, poderá ver o endereço IP e a plataforma do sistema operacional de carne bovina na GUI da carne bovina. Você pode descobrir mais sobre o sistema comprometido clicando no navegador fisgado listado na janela.

Além disso, existem vários modelos de página genérica que eles disponibilizaram para seu uso.

http: // localhost: 3000/demos/açougueiro/index.html

Você pode coletar todos os tipos de informações daqui, como os plugins e extensões que o navegador está usando e várias informações sobre as especificações de hardware e software do alvo.

A estrutura de carne bovina chega ao ponto de criar registros completos de movimentos de mouse, cliques duplos e outras ações executadas pela vítima.

Aqui está uma lista de módulos disponíveis que podem ser usados ​​para violar um sistema designado. Esses módulos incluem keyloggers e spyware, incluindo os que usam as webcams e microfones do navegador de destino.

Observe que certos comandos têm um ícone colorido. Todos esses ícones têm conotações diferentes que você pode descobrir fazendo o tour introdutório de 'começar', que introduz vários aspectos da interface de carne bovina. Além disso, observe como cada módulo tem um ícone do semáforo associado a ele. Esses símbolos de tráfego são usados ​​para indicar qualquer um dos seguintes:

  • O módulo de comando trabalha contra o alvo e deve ser invisível para o usuário
  • O módulo de comando funciona contra o alvo, mas pode ser visível para o usuário
  • O módulo de comando ainda não foi verificado contra este alvo
  • O módulo de comando não funciona contra esse alvo

Você também pode enviar comandos de shell para o sistema de destino, como mostrado abaixo:

Juntamente com metasploit, a carne bovina pode ser usada para executar uma exploração de sistema bastante variada e intrincada usando módulos, como navegador_auto_pwn.

Conclusão

A carne bovina é uma ferramenta incrivelmente poderosa que você pode usar para fortalecer sistemas contra ataques cibernéticos. Desde o fornecimento de módulos de spyware até o rastreamento do movimento do mouse no sistema direcionado, a carne bovina pode fazer tudo. É uma boa ideia, portanto, testar seu sistema usando esta ferramenta forense de segurança.

Felizmente, você achou este tutorial útil para começar com esta ferramenta com uma funcionalidade tão diversificada e útil.