Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

BeeF - Framework para exploits em browsers (Firefox, IE etc)

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial BeeF - Framework para exploits em browsers (Firefox, IE etc)

    1° passo

    Executar o instalador do Beef. Há duas opções (menu K---> Services ---> BEFF ---> Setup BeFF) ou, como usaremos aqui, via shell bash (para isso, você deve ter privilégios com root ou autenticar como root): Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    2° passo


    [LEFT]Digite uma senha para acessar futuramente o painel adminstrativo via Web do BeFF.

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    3° passo

    Como estamos testando, por sugestão usamos a palavra "teste" como senha, mas lembre-se das regras para obter uma senha forte. Em ambiente real e de produção, ao instalar este framework, verifique se não há ninguém por perto, pois a senha é exibida, não ofuscada por ******, tome cuidado. Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    4° passo

    Agora o BeFF nos orienta a abrir um browser (pode ser o Firefox ou IE) e digitarmos o IP que ele demonstra nesta tela (no meu caso foi Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...), no seu computador pode estar um pouco diferente.

    O BeFF avisa sobre um exemplo de página de Internet para testar um exploits XSS, que você pode acessar em Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar.... Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    5° passo

    Usando o BeFF em um browser você pode ver um painel de controle que só tem acesso quem tiver a senha administrativa, que foi configurada na instalação do BeFF. Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    O painel de controle do BeFF é dividido em três partes básicas:
    1. Menu
    2. Status
    3. Geral


    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Para testarmos a eficiência do BeFF sobre exploits de browsers, já há um exemplo criado (apenas para testes mesmo), na própria página. Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Esta é a página contendo uma simulação de ataque XSS Cross-posting, que por sinal, sendo em ambiente real de produção, dentro de uma empresa é bastante perigoso. Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Repare agora (onde? ZOMBIES) que foi gerado um alerta no status do BeFF, demonstrando quem está atacando através do IP de origem, sistema operacional (que o atacante está usando) e até mesmo o gerenciador de janelas (no caso KDE). Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Basicamente o BeFF lhe oferece isso, detecção sobre ataques por exploits em browsers (navegadores de Internet). Aqui vemos um módulo sobre exploit para IMAP4 (protocolo para emails). Para verificar os módulos você deve criar o menu "Standard Modules" e escolher o módulo que você deseja. Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Este módulo é para configurar detecção de exploit para Asterisk via browser navegador. Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Módulo para detecção de exploit XSS (acho que testei isso num site "bem conhecido esses dias", humm...não vou falar quem é não. Tenho ética profissional). Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Este módulo detecta informações sobre Steal Clipboard (roubo de dados do Clipboard - Copiar/Colar ou Recortar/Colar) via Browsers (navegadores) - só funciona em Internet Explorer. Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Módulo para teste de exploits em plugins Flash. Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Módulo para teste de exploits em plugins Java Applet. Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Módulo para teste de exploits em Javascripts. Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Módulo para teste de exploits por URL Request (geralmente os atacantes anexam algum executável Win32). Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Módulo para teste de exploits em URLs visitadas. Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Módulo para detecção de exploit para Service Pack 2 do Microsoft Windows XP. Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Módulo para detecção de exploit para Safari do Mac OS. Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Módulo para detecção de Distributed Port Scanner (Scanner de Portas Distribuídos pela Internet). Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Configuração do BeFF, no caso em qual caminho, para você acessar via IP. Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    créditos :firebits


  • Font Size
    #2
    Muito bom,cara.
    Parabéns pelo tópico...
    Vou testar aqui no notebook,rodar o Backtrack nele..
    Idade não Significa NADA!

    Comment

    X
    Working...
    X