Notice
Recent Posts
Recent Comments
Link
«   2025/02   »
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28
Archives
Today
Total
관리 메뉴

BEATSLOTH 공대인의 무덤

[BeEF XSS] BeEF XSS를 이용한 좀비 감염 및 구글 피싱 실습 본문

HACKING/Hacking

[BeEF XSS] BeEF XSS를 이용한 좀비 감염 및 구글 피싱 실습

SLOTHH 2017. 1. 3. 20:36

오늘은 BeEF XSS를 이용한 좀비 감염과 구글 파싱  실습해볼겁니다. 


우선적으로 말해둘건 .. 전 제컴에다가 사용했으니 문제는 없을 터 인데 .. 


어디 바깥에서 무단으로 사용했다간 쇠고랑 차기 쉽다는 거죠 . 


자기 pc에나 좀비 및 피싱 실험 합시다.  저는 교육 목적일 뿐 .. 


무단으로 사용하다가 잡혀갈 시 제 책임이 없음을 미리 알려드립니다. 


양날의 검과 같아서 알아서 잘 사용하실거라 믿습니다. 


은팔찌 차고 쟤가 블로그에 저거 올려서 가르쳐 줬어요 ! 하면서 잡혀갈 일 없었으면 합니다. 


저는 분명히 말 했습니당 ... 



https://oneclick.law.go.kr/CSP/CnpClsMain.laf?popMenu=ov&csmSeq=692&ccfNo=3&cciNo=1&cnpClsNo=2



실습 전에 한번씩들 읽어보고 범죄에 대한 생각이 없으셨으면 합니다. 

----------------------------------------------------------------------------------------------------------------


실습 환경을 한번 말씀 드리자면


공격자 : 칼리 리눅스 (192.168.0.2)

공겨대상 : 윈도우 10  (192.168.0.7)





오늘은 beEF xss를 이용한 좀비 만들기 ..와 구글 파싱 실습을 해봅시다. 


BeEF XSS는 08-Exploitation Tools에 있습니다. 


한번 실행 해봅시다 .




beEF를 실행시키면 커맨드 창에서 서비스를 시작하는게 보이죠 .


그리고 조금 있으면 커서가 나오고 어느 페이지로 이동됩니다. 




BeEF 사이트로 이동되고 로그인을 해야합니다.


Username은 beef

Password도 beef 입니다. 


접속해주세요 






BeEF의 인터페이스 .. 생각보다 깔끔하죠 .


왼쪽 탭에는 온라인과 오프라인 브라우저가 있네요 . 





일단 칼리의 아이피는 이렇습니다. 


쓸데 없는건 가렸습니다. 




그리고 이제 공격 대상인 PC에서 할일들이 있죠 


아까 BeEF XSS를 실행 했을때 떴던 자바스크립트 링크가 있을 겁니다. 





공격대상에서 저는 엣지 브라우저를 이용했습니다. 


공격대상인 PC에서 [아이피]:3000/hook.js 를 접속해봅시다. 


(저는 왠지 ... 192.168.0.1:3000/hook.js으로 들어가야 받아지네요 .. 공격자 아이피는 192.168.0.2:3000/hook.js 인데 ..)


그러면 hook.js 가 다운됩니다. 


hook.js 파일을 나중에 시간나서 한번 열어보시면 안에 수많은 플러그인 이 많이 들어있습니다. 


저장 후 실행 해보면 





공격대상인 PC가 마운트 된 것을 볼 수 있습니다. 


해당 아이피를 눌러보면 공격대상의 정보를 알 수 있습니다. 




공격대상에서 확실하게 감염이 됬는지 .. 


[아이피]:3000/demos/basic.html을 접속했을때 해당화면이 나온다면 성공인 겁니다. 






구글 피싱 테스트를 위해서 .. command 탭을 눌러 


구글 파싱을 하기위해서 Social Enginieering에 Google Pashing 을 눌러줍니다. 


그리고 Excute 해주면 




공격대상의 엣지 브라우저가 구글 사이트로 파싱 됩니다. 


여기에 Username 과 Password를 입력하면 






고스란히 공격자의 PC로 정보가 넘어가고, 


공격대상 PC는 진짜 구글 사이트로 리다이렉트 됩니다. 


피싱에 대한 대응법은 다음과 같습니다. 


1. 이메일이나 문자 등에 의한 안내에 대한 사항이 사실인지 확인 

2.홈페이지 주소를 직접 쳐서 들어간다 .

3.의심스러운 출처에 개인정보를 제공하지 않는다 .

4.악성코드 감염을 조심한다 . 


--------------------------------------------------------------------------------------------------------------------------------------------------

꼭 자신의 PC에서 실습하시길 바랍니다.

허가받지 않은 곳에서 사용시 발생하는 

모든 사고는 저의 책임이 아닌  여러분 자신의 책임입니다. 

Comments