Penetration Testing Aziendale con BeEF Giovanni Cattani
Giovanni Cattani Security Specialist @ Secure Network S.r.l. #penetrationtest #vulnerabilityassessment #web #mobile #network #riskassessment
BeEF The Browser Exploitation Framework Creato da Wade Alcorn nel 2005 Gratuito e Open-Source Sviluppo continuo e rilasci mensili Sviluppato in Ruby (framework) e in JavaScript (moduli) I collaboratori sono sempre benvenuti! beefproject.com @beefproject
Come Funziona aggressore
Come Funziona http:// aggressore
Come Funziona http:// aggressore
Come Funziona zombie zombie http:// zombie aggressore zombie zombie
Come Funziona zombie zombie http:// zombie aggressore zombie zombie
Come Funziona zombie zombie http:// zombie aggressore zombie zombie
Troppo Smart
E Non Solo
Nel Dettaglio L utente visita http://example.com
Nel Dettaglio L utente visita http://example.com http://x.x.x.x/hook.js La pagina carica hook.js
Nel Dettaglio L utente visita http://example.com http://x.x.x.x/hook.js La pagina carica hook.js Invia dettagli del browser
Nel Dettaglio L utente visita http://example.com http://x.x.x.x/hook.js La pagina carica hook.js Invia dettagli del browser In attesa di comandi
Nel Dettaglio L utente visita http://example.com http://x.x.x.x/hook.js La pagina carica hook.js Invia dettagli del browser In attesa di comandi L aggressore invia un comando beef.execute()
Nel Dettaglio L utente visita http://example.com http://x.x.x.x/hook.js La pagina carica hook.js Invia dettagli del browser In attesa di comandi L aggressore invia un comando beef.execute() Il comando viene rilevato Il comando viene eseguito!
Si Dice «Vintage»
Carne Fresca
A penetration test is a method of evaluating the security of a computer system or network by simulating an attack. Source: https://www.owasp.org/index.php/testing:_introduction_and_objectives
The Butcher
ANDIAMO IN ESPLORAZIONE
Il Browser
Plugin & Addon
Il Sistema
Giochiamo a Nascondino?
INIZIAMO!
Cambio Link
Cambio Link
Cambio Link
Cambio Link
Cambio Link
Andiamo di Là!
Andiamo di Là!
Andiamo di Là!
Portiamo anche BeEF
Portiamo anche BeEF
I <3 HTML
I <3 HTML
Dillo Anche a Me!
Dillo Anche a Me!
Dillo Anche a Me!
Pronti all Uso Numerosi exploit già integrati Exploit pronti per essere eseguiti Nuove vulnerabilità Nuovi exploit Exploit esterni sono facili da integrare Target: server, router, switch, NAS, etc.
L ANELLO DEBOLE
L ANELLO DEBOLE
Basically, social engineering is the art and science of getting people to comply to your wishes. Harl People Hacking: The Psychology of Social Engineering (1997)
Buone Abitudini
A Volte Ritornano
A Volte Ritornano
Socializziamo!
Socializziamo!
LastPass
LastPass
Don t Be Evil
Don t Be Evil
Sembra tutto a posto
Sembra tutto a posto
Se lo dice il browser a
E NON CI LASCEREMO MAI
Sicuro? Sicuro, Sicuro? h
Resto Qui
Resto Qui
Resto Qui
Resto Qui
iframe Invisibile
iframe Invisibile
iframe Come Funziona? A
iframe Come Funziona? A B
Pop Up
Pop Up
Pop Up
Pop Up Under
Pop Up Under
Pop Up Under
SPORCHIAMOCI LE MANI
Sviluppato da Rapid7 Framework per sviluppare ed eseguire exploit Diverse versioni, sia gratuite che a pagamento Integrazione di Metasploit Framework (MSF) in BeEF Interfaccia web di BeEF per lanciare gli exploit Accesso diretto a numerosi exploit aggiornati Usare i browser agganciati come pivot per gli attacchi
MSF Integrato
MSF Integrato
v. 6.0.0M1
v. 6.0.0M1
v. 6.0.0M1
v. 6.0.0M1
v. 6.0.0M1
v. 6.0.0M1
adminforums.com v. 6.0.0M1
adminforums.com v. 6.0.0M1
adminforums.com v. 6.0.0M1
adminforums.com v. 6.0.0M1
adminforums.com v. 6.0.0M1
adminforums.com v. 6.0.0M1
adminforums.com v. 6.0.0M1
adminforums.com v. 6.0.0M1
adminforums.com v. 6.0.0M1
adminforums.com getbrowserdetails() Windows XP SP3 Internet Explorer 8 v. 6.0.0M1
adminforums.com getbrowserdetails() Windows XP SP3 Internet Explorer 8 v. 6.0.0M1 getbrowserplugins() Flash Player v. 10.2.153.1
adminforums.com getbrowserdetails() Windows XP SP3 Internet Explorer 8 v. 6.0.0M1 getbrowserplugins() Flash Player v. 10.2.153.1
adminforums.com getbrowserdetails() Windows XP SP3 Internet Explorer 8 v. 6.0.0M1 getbrowserplugins() Flash Player v. 10.2.153.1 MSF Exploit Adobe Flash Player 10.2.153.1 SWF Memory Corruption Payload Reverse Meterpreter TCP Exploit HEAD Request JSP Shell
adminforums.com getbrowserdetails() Windows XP SP3 Internet Explorer 8 v. 6.0.0M1 getbrowserplugins() Flash Player v. 10.2.153.1 MSF Exploit Adobe Flash Player 10.2.153.1 SWF Memory Corruption Payload Reverse Meterpreter TCP Exploit HEAD Request JSP Shell > insert command
Percorsi Aruba: E-Security Partecipate ad almeno 2 tra i workshop selezionati da Aruba e ritirare il vostro attestato. _ Stand Aruba Padiglione 2
Q&A
Giovanni Cattani gcattani.co.vu gcattani beefproject.com @beefproject github.com/beefproject securenetwork.it securenetwork@securenetwork.it