Would you like to inspect the original subtitles? These are the user uploaded subtitles that are being translated:
1
00:00:01,090 --> 00:00:06,230
Und in diesem Vortrag möchte ich Ihnen einen wirklich coolen Rahmen namens Rindfleisch vorstellen.
2
00:00:07,070 --> 00:00:10,520
Beef ist die Abkürzung für das Browser Exploitation Framework.
3
00:00:11,060 --> 00:00:18,200
Es ermöglicht uns, eine Reihe von Angriffen auf eingebundene Browser auszuführen, die es uns ermöglichen würden, das Zielsystem weiter
4
00:00:18,200 --> 00:00:24,860
auszunutzen, um Passwörter zu stehlen oder sogar vollen Zugriff oder volle Kontrolle über das System zu erlangen.
5
00:00:26,040 --> 00:00:27,310
Also genau hier könnte ich.
6
00:00:27,390 --> 00:00:28,560
Meine Karley-Maschine.
7
00:00:29,020 --> 00:00:30,900
Und wir können weitermachen und anfangen.
8
00:00:30,940 --> 00:00:32,700
Das müssen wir tun.
9
00:00:32,760 --> 00:00:35,340
Ich werde auf alle meine Bewerbungen klicken.
10
00:00:36,030 --> 00:00:37,260
Ich werde Rindfleisch tippen.
11
00:00:38,740 --> 00:00:41,500
Und ich werde hier auf das erste Symbol klicken.
12
00:00:41,710 --> 00:00:45,100
Rindfleischstart, Sie können den Rindfleischstopp verwenden, um ihn zu stoppen.
13
00:00:45,160 --> 00:00:47,620
Aber jetzt wollen wir nur das Framework starten.
14
00:00:47,800 --> 00:00:53,920
Wir werden jetzt auf den Start klicken, da dies das erste Mal ist, dass wir uns im Framework befinden.
15
00:00:54,220 --> 00:00:57,790
Es fordert uns auf, ein Passwort für den Standardbenutzer festzulegen.
16
00:00:58,300 --> 00:01:00,820
Wählen Sie also ein beliebiges Passwort aus.
17
00:01:01,510 --> 00:01:05,980
Beachten Sie, dass bei der Eingabe des Kennworts die Zeichen nicht auf dem Bildschirm angezeigt werden.
18
00:01:06,400 --> 00:01:11,440
Dies ist eine Sicherheitsfunktion, damit die Personen in Ihrer Umgebung Ihr Passwort nicht sehen.
19
00:01:11,800 --> 00:01:16,120
Im Moment habe ich mein Passwort eingegeben, das auf dem Bildschirm nicht angezeigt wird.
20
00:01:16,630 --> 00:01:23,430
Ich drücke einfach die Eingabetaste und dann wird automatisch das Beef-Framework für mich gestartet und
21
00:01:23,440 --> 00:01:31,600
Firefox wird automatisch gestartet und die Weboberfläche aufgerufen, über die wir auf Beef zugreifen und die eingebundenen Browser steuern
22
00:01:31,600 --> 00:01:32,480
können.
23
00:01:33,760 --> 00:01:39,010
Wie Sie sehen können, werden sie uns zuerst nach einem Benutzernamen und einem Passwort fragen, um sich bei
24
00:01:39,010 --> 00:01:40,030
dieser Weboberfläche anzumelden.
25
00:01:40,630 --> 00:01:48,490
Der Standardbenutzer ist Beef B, E, F, und das Kennwort ist das Kennwort, das wir gerade im Terminal festgelegt haben.
26
00:01:50,130 --> 00:01:57,450
Ich drücke die Eingabetaste, um mich anzumelden, und wie Sie sehen können, haben wir die Hauptbenutzeroberfläche von Beef.
27
00:01:59,020 --> 00:02:05,350
Die Hauptsache, die Sie hier links sehen können, sind die Online- und Offline-Browser sowie die Online-Browser. Sie
28
00:02:05,590 --> 00:02:08,320
sehen die Browser, die Angst haben wollen.
29
00:02:08,370 --> 00:02:14,800
Jetzt, da Sie steuern können, werden in den Offline-Browsern die Browser angezeigt, die Sie zuvor
30
00:02:14,860 --> 00:02:15,970
steuern konnten.
31
00:02:16,060 --> 00:02:19,250
Also Browser, die Sie zuvor an Rindfleisch angeschlossen haben.
32
00:02:20,620 --> 00:02:27,610
Um einen Browser an Rindfleisch anzuschließen und ihn steuern und Befehle ausführen zu
33
00:02:27,610 --> 00:02:32,200
können, muss dieser Browser einen bestimmten JavaScript-Code ausführen.
34
00:02:32,830 --> 00:02:39,940
Wenn wir also zu dem Terminalfenster zurückkehren, das vor uns begonnen hat, und einfach nach oben scrollen, werden Sie sehen, dass
35
00:02:39,940 --> 00:02:45,520
es uns den JavaScript-Code gibt, den wir verwenden müssen, um Browser mit Rindfleisch zu verbinden.
36
00:02:46,840 --> 00:02:52,620
Sobald dieser Code in einem Webbrowser ausgeführt wird, sehen Sie diesen Webbrowser
37
00:02:52,630 --> 00:02:58,750
hier in den Online-Browsern und können viele wirklich coole Befehle ausführen, mit denen Sie
38
00:02:58,750 --> 00:03:00,490
Feek-Anmeldeseiten anzeigen können.
39
00:03:00,680 --> 00:03:06,010
Damit können Sie FEC-Updates anzeigen und sogar die volle Kontrolle über das Zielsystem erlangen.
40
00:03:06,970 --> 00:03:14,560
Da Beef JavaScript verwendet, funktioniert es jetzt mit jedem Webbrowser, der JavaScript unterstützt, unabhängig davon, auf
41
00:03:14,650 --> 00:03:17,710
welchem Gerät dieser Webbrowser ausgeführt wird.
42
00:03:18,160 --> 00:03:20,890
Es funktioniert also grundsätzlich in allen modernen Browsern.
43
00:03:21,310 --> 00:03:23,920
Es funktioniert also gegen Telefone und Tablets.
44
00:03:24,160 --> 00:03:31,780
Smart TV sind alle Betriebssysteme, die auf PCs wie Linux, Windows, OS, X usw. verwendet werden.
45
00:03:32,110 --> 00:03:37,780
Im wahrsten Sinne des Wortes kann jeder Browser, der JavaScript ausführen kann, diesen Code ausführen. Daher können wir
46
00:03:37,780 --> 00:03:43,600
diesen Browser an Rindfleisch anschließen und all die coolen Dinge tun, die Sie lernen werden, sowie die nächsten Vorlesungen.
47
00:03:44,800 --> 00:03:50,440
Im Moment hängt es also wirklich von Ihnen und Ihrer Vorstellungskraft ab, wie Sie diesen
48
00:03:50,440 --> 00:03:52,720
Code in unserem Webbrowser ausführen können.
49
00:03:53,560 --> 00:03:59,980
Wenn Sie der Mann in der Mitte werden können, können Sie DNS-Spoofing durchführen und Anforderungen auf eine Seite
50
00:03:59,980 --> 00:04:02,140
umleiten, die diesen Code enthält.
51
00:04:02,980 --> 00:04:09,880
Oder Sie können dieses JavaScript in jede Webseite einfügen, die das Ziel mit den JavaScript-Einspritzmethoden lädt, die wir gelernt haben,
52
00:04:09,880 --> 00:04:12,940
als Sie der Mann in der Mitte wurden.
53
00:04:14,020 --> 00:04:20,680
Sie können auch einen Ex ausnutzen, die Sicherheitsanfälligkeit bewerten und diesen Code in eine anfällige Webseite einfügen. Dort erfahren Sie,
54
00:04:20,680 --> 00:04:21,970
wie das geht.
55
00:04:22,030 --> 00:04:23,710
Und der Website-Hacking-Bereich.
56
00:04:24,190 --> 00:04:31,060
Oder Sie können Social Engineering und Social Engineer als Ziel verwenden, um eine Webseite zu laden, die unseren
57
00:04:31,120 --> 00:04:32,110
Code enthält.
58
00:04:32,830 --> 00:04:40,900
Sie müssen sich also nur überlegen, wie Sie ein Ziel dazu bringen können, eine Seite zu laden, die den Hook-JavaScript-Code enthält.
59
00:04:41,980 --> 00:04:47,380
In dieser Vorlesung zeige ich Ihnen eine sehr grundlegende Hook-Methode, die wirklich gut für uns ist,
60
00:04:47,380 --> 00:04:50,170
um sicherzustellen, dass unser System wie erwartet funktioniert.
61
00:04:50,650 --> 00:04:56,600
Und genau diese Seite kann auch mit Methode Nummer eins und Methode Nummer vier verwendet werden, da wir eine
62
00:04:56,620 --> 00:04:59,230
Demoseite haben werden, die den gesamten Code enthält.
63
00:04:59,590 --> 00:05:05,260
Daher können Sie entweder DNS-Pouffe-Ziele auf diese Seite oder soziale Netzwerke auf diese Seite übertragen.
64
00:05:05,530 --> 00:05:10,810
Und sobald sie diese Seite geladen haben, wird der Hook-Code in ihrem Browser ausgeführt und daher werden
65
00:05:10,810 --> 00:05:15,820
sie an Beef gebunden und wir können alle Befehle ausführen, die uns das Ausführen ermöglichen.
66
00:05:16,630 --> 00:05:18,190
Gehen wir also zurück zum Rindfleisch.
67
00:05:18,490 --> 00:05:23,760
Und wie gesagt, dies ist der Code, den unsere Zielbrowser laden oder ausführen sollen.
68
00:05:24,190 --> 00:05:29,230
Also werde ich es kopieren und meinen Dateimanager öffnen.
69
00:05:29,980 --> 00:05:36,580
Und ich möchte zu meiner Webroute gehen, damit Sie entweder die Steuerung L auf Ihrer Tastatur drücken oder hier in der
70
00:05:36,730 --> 00:05:39,610
Pfadleiste klicken und einfach den Schrägstrich drücken können.
71
00:05:40,390 --> 00:05:44,980
Dadurch wird ein Pfadtextfeld geöffnet, in das Sie den Pfad eingeben können, zu dem Sie gehen möchten.
72
00:05:45,340 --> 00:05:50,160
Und ich möchte zu Hastey AML gehen.
73
00:05:51,250 --> 00:05:52,450
Jetzt wie wir vorher gelernt haben.
74
00:05:52,690 --> 00:05:54,070
Dies ist der Ort.
75
00:05:54,160 --> 00:06:00,160
Wo werden die Dateien für Ihren Webserver gespeichert und die indizierte Hasti-E-Mail ist die Datei, die
76
00:06:00,160 --> 00:06:01,570
standardmäßig geladen wird.
77
00:06:01,750 --> 00:06:05,170
Wenn jemand Ihre IP in seinen Webbrowser lädt.
78
00:06:06,070 --> 00:06:07,120
Also gehe ich nach rechts.
79
00:06:07,120 --> 00:06:12,870
Klicken Sie auf die indizierte dreißigjährige E-Mail, und ich werde sie mit einem Texteditor öffnen.
80
00:06:16,780 --> 00:06:21,550
Und ich werde einfach all das entfernen und den gesamten Code hier einfügen.
81
00:06:22,300 --> 00:06:25,960
Es gibt eine Sache, die ich ändern möchte, ist die IP hier.
82
00:06:26,620 --> 00:06:30,820
Ich werde diese IP durch die IP meiner Karlee-Maschine ersetzen.
83
00:06:31,450 --> 00:06:34,750
Wie wir zuvor erfahren haben, können Sie die IP-Adresse mit dem Konfliktbefehl abrufen.
84
00:06:35,050 --> 00:06:36,380
Also werde ich es jetzt nicht tun.
85
00:06:36,430 --> 00:06:38,020
Das sollten Sie jetzt schon wissen.
86
00:06:38,350 --> 00:06:45,070
Ich weiß also, dass meine IP 10, 20, 14 bis 07 ist und das war's.
87
00:06:45,110 --> 00:06:46,000
Wir sind bereit zu gehen.
88
00:06:46,360 --> 00:06:54,280
Wenn jetzt jemand meine IP-Adresse lädt, also 10 2014 bis 07, wird ein Webserver daran arbeiten, der den
89
00:06:54,280 --> 00:06:57,460
Index lädt, der standardmäßig alle verwendet.
90
00:06:57,820 --> 00:07:04,180
Und wenn diese Datei geladen wird, lädt sie den Beef-Hook-Code und den Browser an Beef, wodurch
91
00:07:04,180 --> 00:07:07,450
ich eine Reihe wirklich cooler Befehle ausführen kann.
92
00:07:08,510 --> 00:07:14,120
Bevor wir diese Seite laden, müssen wir unseren Webserver starten. Wie
93
00:07:14,120 --> 00:07:22,610
wir zuvor erfahren haben, können wir dies tun, indem wir den Dienst Apache starten und jetzt läuft mein Apache-Webserver.
94
00:07:23,000 --> 00:07:30,770
Und wenn ich hier zu meinem Windows-Computer gehe und einfach zur Adresse meines Webservers
95
00:07:30,770 --> 00:07:35,480
gehe, die 10, 20, 14, zwei, sieben ist.
96
00:07:37,010 --> 00:07:39,230
Wie Sie sehen, erhalten wir jetzt eine leere Seite.
97
00:07:39,320 --> 00:07:43,100
Das ist in Ordnung, denn unsere Seite enthält nur den Code.
98
00:07:43,310 --> 00:07:47,780
Sie könnten tatsächlich eine richtige Hastey-Luftpostseite haben und einfach den gesamten Code am Ende oder am Anfang
99
00:07:47,780 --> 00:07:48,260
einfügen.
100
00:07:48,740 --> 00:07:51,050
Dies reicht jedoch vorerst zum Testen.
101
00:07:51,820 --> 00:08:00,440
Und wenn wir hierher zurückkehren und zur Rindfleischoberfläche gehen, wenn wir uns die Online-Browser ansehen, werden Sie sehen, dass wir
102
00:08:00,440 --> 00:08:04,840
die IP-Adresse meines Ziels haben, nämlich 10 2014 bis 06.
103
00:08:05,120 --> 00:08:08,330
Dies ist die IP-Adresse des Windows-Computers.
104
00:08:09,260 --> 00:08:15,920
Und jetzt, wenn ich darauf klicke, werden Sie sehen, dass ich hier eine Reihe von Registerkarten habe, mit denen
105
00:08:15,920 --> 00:08:18,830
wir verschiedene Dinge zu Hause erledigen können.
106
00:08:18,860 --> 00:08:23,720
Und die Details, die Sie sehen werden, haben wir Informationen über den Browser des Ziels.
107
00:08:24,350 --> 00:08:28,260
Sie können beispielsweise sehen, dass kein VLCC-Plugin installiert ist.
108
00:08:28,850 --> 00:08:30,290
Es unterstützt WebSocket.
109
00:08:30,800 --> 00:08:34,950
Wenn Sie nach unten scrollen, sehen Sie den Benutzeragenten Mozilla Five.
110
00:08:35,300 --> 00:08:39,200
Es läuft unter Windows und A. 64-Bit-Architektur.
111
00:08:39,860 --> 00:08:44,000
Wenn Sie weiter nach unten gehen, können Sie die Cookies wieder sehen.
112
00:08:44,750 --> 00:08:46,220
Sie können den Hostnamen sehen.
113
00:08:47,090 --> 00:08:53,710
Sie können die Bildschirmgröße und viele andere Informationen sehen, die beim Ausnutzen hilfreich sein können.
114
00:08:53,720 --> 00:08:57,440
Und ein Ziel des Schlosses tritt hier ein.
115
00:08:57,560 --> 00:09:01,160
Sie sehen Protokolle aller Ereignisse, die im Browser aufgetreten sind.
116
00:09:01,370 --> 00:09:05,390
Wenn Sie Befehle ausführen, werden hier Protokolle für diese Befehle angezeigt.
117
00:09:07,090 --> 00:09:11,770
Der Command Stub ist derjenige, den wir am häufigsten und in den nächsten Vorlesungen verwenden werden.
118
00:09:12,520 --> 00:09:15,370
Auf diese Weise können Sie verschiedene Befehle auf dem Ziel ausführen.
119
00:09:15,430 --> 00:09:18,970
Wie gesagt, Sie können Befehle zum Sammeln von Informationen ausführen.
120
00:09:19,030 --> 00:09:21,940
Sie können Befehle ausführen, um andere JavaScript-Codes einzufügen.
121
00:09:22,180 --> 00:09:26,130
Sie können Befehle ausführen, um Kennwörter mit gefälschten Loggins zu stehlen.
122
00:09:26,140 --> 00:09:31,750
Sie können gefälschte Updates ausführen und Ihr Ziel dazu bringen, die Hintertür herunterzuladen und ihren Computer zu hacken.
123
00:09:32,140 --> 00:09:37,420
Es gibt viele wirklich coole Dinge, die Sie tun können, und ich werde Sie durch einige der besten
124
00:09:37,420 --> 00:09:39,010
und die nächsten Vorträge führen.
125
00:09:40,590 --> 00:09:46,390
Auf der Registerkarte Proxy können Sie einen Browser als Proxy konfigurieren und verwenden.
126
00:09:47,320 --> 00:09:55,480
Die Röntgenbilder zeigen Ihnen, dass die Hook-Seite alle X-Assessment-Schwachstellen enthält, und die Registerkarte "Netzwerk" gibt Ihnen einen
127
00:09:55,720 --> 00:09:58,570
Überblick über das aktuelle Netzwerk.
128
00:09:58,960 --> 00:10:02,260
Im Moment können Sie also sehen, dass auf dem Ziel Windows ausgeführt wird.
129
00:10:02,500 --> 00:10:06,310
Wir haben seinen Browser, der süchtig danach ist, es für uns zu sein.
130
00:10:06,580 --> 00:10:12,190
Und von hier aus können wir, wie gesagt, eine Reihe wirklich cooler Befehle starten, mit denen
131
00:10:12,190 --> 00:10:16,540
so viele Dinge erledigt und das Zielsystem weiter ausgenutzt werden können.
132
00:10:17,870 --> 00:10:25,580
Wenn Sie mit der Verwendung von Rindfleisch fertig sind, können Sie auf Abmelden klicken, um sich abzumelden, und dann zu allen Anwendungen
133
00:10:26,480 --> 00:10:33,440
gehen, nach Rindfleisch suchen und auf Rindfleisch klicken, Stopp, um zu verhindern, dass der Dienst im Hintergrund ausgeführt wird.
134
00:10:34,810 --> 00:10:36,100
Das war's für diesen Vortrag.
135
00:10:36,130 --> 00:10:42,880
Ich wollte Ihnen nur einen kurzen Überblick über Rindfleisch geben. In den nächsten Vorlesungen werden wir sehen,
136
00:10:42,880 --> 00:10:49,780
wie wir damit Anmeldeinformationen stehlen, Screenshots abrufen, Informationen sammeln und sogar die volle Kontrolle über angeschlossene Browser erlangen
137
00:10:49,780 --> 00:10:50,380
können.
15741
Can't find what you're looking for?
Get subtitles in any language from opensubtitles.com, and translate them here.