Escolar Documentos
Profissional Documentos
Cultura Documentos
Como a maioria aqui usa sistemas de pentest, siga os comandos abaixo para entrar na Ajude o CIência Hacker
pasta onde fica o Beef
cd /usr/share/beef-xss
Ciência Hacker
YouTube 6K
Depois para executá-lo, dê o comando:
./beef
Tweets de @cienciahacker
Sua próxima tela terá que ser esta:
Ciência Hacker
Nessa tela ele nos pede login e senha. Por padrão, coloque login:beef password:beef e
clique em login.
Para testar, eu vou usar uma máquina virtual rodando Windows 7 Ultimate e com o
navegador Internet Explorer, para pegar vítimas em rede própria (pois invadir pessoas
que você não tem permissão não é legal né rsrs) use o seguinte link:
http://seuip:3000/demos/basic.html
Essa janela será exibida. Inicialmente, você vai pensar que abriu uma página e agora?
Agora é só se divertir! Se você observar no painel do Beef, uma nova conexão será
exibida com o IP e as principais informações do computador alvo.
Como podem ver, temos todas as informações do sistema. No caso, se você fizer uma
invasão em outro computador (Não recomendável) vai ver as informações do alvo.
Agora é só diversão, temos vários commandos, aqui mostro um que é bem simples,
claro você pode explorar as outras opções e conseguir coisas bem mais valiosas $$.
Até a próxima!
Artigos, Pentest
BEEF I NVADI R NAVEGADORES PENETRACÃO SEM SER NOTADO
Guilherme@cienciahacker:~# whoami _
Ping Sweep (ICMP Sweep) [Fping | Nmap] [Linux] [LILO] – Adicionar background
CLAY
Very Good
RESPONDER
r4to
RESPONDER
Eferson Nunes
RESPONDER
Guilherme
Olá r4to, você precisa de um ip fixo, você pode consegui-lo no site do NO-IP ai
onde esta => http://seuip:3000/demos/basic.html, substitua o “seuip” pelo ip
do host do site NO-IP e envia para a sua vítima. Não recomendo fazer isso
então use com consciência
RESPONDER
Guilherme
Eferson para manter o acesso você vai ir onde o BeEF vem instalado por
padrão em sistemas de hacking (Kali) que é /usr/share/beef-xss e dentro do
directório procure a pasta /modules depois /persistence e /confirm_close_tab,
agora abra o arquivo config.yaml. Dentro do arquivo procure a linha:
module:
confirm_close_tab:
enable: true
Agora embaixo da linha enable: true coloque autorun: true, então vai ficar
assim
module:
confirm_close_tab:
enable: true
autorun: true
Não, você não deve mudar a página a ser enviada, você pode usar um protetor
de links para na ficar tão na cara quando a pessoa abrir o link já estará
infectada.
Espero ter sido útil. Até mais
RESPONDER
O seu endereço de email não será publicado Campos obrigatórios são marcados *
Nome *
Email *
Site
Comentário
Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr
title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del
Publicar comentário