ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   BeeF (https://forum.antichat.xyz/showthread.php?t=430121)

Brut Star 10.09.2015 16:09

Доброго времени суток форумчане.И так нужна помощь с Новым для меня Фраемворком BeeF,а именно как его Ява скрипт при пилить жертваку,можно ли это делать с помощью флешки?ну и все об этом.За ранее благодарен.

Valer4ik 13.09.2015 11:48

С помощью флешки врядли получиться. Тебе нужно заставить жертву перейти на подконтрольный, тебе сайт со скриптом BeEF, прислать по почте или еще как нибудь, если есть доступ к компу жертвы, можешь сам зайти на заранее подготовленую ссылку. А вообще если те нужен доступ к чьему то компу, то BeEF это не самый простой способ=).

psihoz26 14.09.2015 19:44

я давно не слышал ничего по тематике bad usb, в теориии когдато можно было через autorun открыть html документ а там уже как твоя фантазия ляжет...

rct 24.09.2015 14:11

Цитата:

Сообщение от psihoz26

я давно не слышал ничего по тематике bad usb, в теориии когдато можно было через autorun открыть html документ а там уже как твоя фантазия ляжет...

Зачем автораны, когда есть https://github.com/adamcaudill/Psychson ?

vince 11.11.2015 23:09

Цитата:

Сообщение от Valer4ik

заставить жертву перейти на подконтрольный, тебе сайт со скриптом BeEF

жертве достаточно перейти по ссылке или надо заставить сделать какие-либо телодвижения на самом сайте, например, кликнуть либо заполнить формочки и тд?

nikbim96 18.11.2015 13:22

Цитата:

Сообщение от vince

жертве достаточно перейти по ссылке или надо заставить сделать какие-либо телодвижения на самом сайте, например, кликнуть либо заполнить формочки и тд?

достаточно пройти по ссылке и гуд всё. Кстати по мне не плохая вещь если нужно чей то браузер по хакать )))) я бывшую постоянно им хлопаю.

bazaWT 24.03.2016 17:47

Цитата:

Сообщение от nikbim96

достаточно пройти по ссылке и гуд всё. Кстати по мне не плохая вещь если нужно чей то браузер по хакать )))) я бывшую постоянно им хлопаю.

Подскажи в чем проблемма . Установил кали , запускаю бифф , все нормально, локально хукаю свой браузер, а в интернете используя адрес скрипта типа 192.168.101.1:3000 ничего не происходит. С нескольких компов заходил на зараженный сайт, и просто вставлял ссылку на хук- скрипт в адресную строку , не хочет работать. Искал в кали фаервол , но его нет, порт 3000 должен открыт сам бифф ?

t0ma5 24.03.2016 18:37

Цитата:

Сообщение от bazaWT

Подскажи в чем проблемма . Установил кали , запускаю бифф , все нормально, локально хукаю свой браузер, а в интернете используя адрес скрипта типа 192.168.101.1:3000 ничего не происходит. С нескольких компов заходил на зараженный сайт, и просто вставлял ссылку на хук- скрипт в адресную строку , не хочет работать. Искал в кали фаервол , но его нет, порт 3000 должен открыт сам бифф ?

биф надо поднять на валидном домене, желательно с ssl, ну то есть чтобы линк у тебя в итоге получился mysitebeef.ru/hook.js

bazaWT 24.03.2016 19:29

Цитата:

Сообщение от t0ma5

биф надо поднять на валидном домене, желательно с ssl, ну то есть чтобы линк у тебя в итоге получился mysitebeef.ru/hook.js

Я уже о таком думал, но везде пишут поднимать бииф прямо в кали линуксе. Не подскажите где это можно сделать или почитать об этом ?

t0ma5 24.03.2016 20:03

Цитата:

Сообщение от bazaWT

Я уже о таком думал, но везде пишут поднимать бииф прямо в кали линуксе. Не подскажите где это можно сделать или почитать об этом ?

сам на днях собирался заняться этим же)

нужен домен и vps/vds/сервер, чтобы можно было открыть порт на прослушку, в конфигах бифа видел указание домена, мм вот это похоже

config.yaml

Код:

# HTTP server
    http:
        debug: false #Thin::Logging.debug, very verbose. Prints also full exception stack trace.
        host: "0.0.0.0"
        port: "3000"

там же можно серт указать

Код:

# Experimental HTTPS support for the hook / admin / all other Thin managed web services
        https:
            enable: true
            # In production environments, be sure to use a valid certificate signed for the value
            # used in beef.http.dns_host (the domain name of the server where you run BeEF)
            key: "beef_key.pem"
            cert: "beef_cert.pem"

надо попробовать поднять, если что я в теме или в личку отпишусь тогда

-------------------

если с энглишом проблем нет, советую почитать оф сайт http://beefproject.com/ , там есть линк на доки

https://github.com/beefproject/beef/wiki

достаточно много инфы

bazaWT 24.03.2016 21:23

Как раз читаю эти мануалы )

Тоже интересно

http://blog.beefproject.com/2012_10_01_archive.html


Время: 12:43