All language subtitles for 13. BeEF Overview & Basic Hook Method

af Afrikaans
sq Albanian
am Amharic
ar Arabic
hy Armenian
az Azerbaijani
eu Basque
be Belarusian
bn Bengali
bs Bosnian
bg Bulgarian
ca Catalan
ceb Cebuano
ny Chichewa
zh-CN Chinese (Simplified)
zh-TW Chinese (Traditional)
co Corsican
hr Croatian
cs Czech
da Danish
nl Dutch
en English Download
eo Esperanto
et Estonian
tl Filipino
fi Finnish
fr French
fy Frisian
gl Galician
ka Georgian
de German
el Greek
gu Gujarati
ht Haitian Creole
ha Hausa
haw Hawaiian
iw Hebrew
hi Hindi
hmn Hmong
hu Hungarian
is Icelandic
ig Igbo
id Indonesian
ga Irish
it Italian
ja Japanese
jw Javanese
kn Kannada
kk Kazakh
km Khmer
ko Korean
ku Kurdish (Kurmanji)
ky Kyrgyz
lo Lao
la Latin
lv Latvian
lt Lithuanian
lb Luxembourgish
mk Macedonian
mg Malagasy
ms Malay
ml Malayalam
mt Maltese
mi Maori
mr Marathi
mn Mongolian
my Myanmar (Burmese)
ne Nepali
no Norwegian
ps Pashto
fa Persian
pl Polish
pt Portuguese
pa Punjabi
ro Romanian
ru Russian
sm Samoan
gd Scots Gaelic
sr Serbian
st Sesotho
sn Shona
sd Sindhi
si Sinhala
sk Slovak
sl Slovenian
so Somali
es Spanish
su Sundanese
sw Swahili
sv Swedish
tg Tajik
ta Tamil
te Telugu
th Thai
tr Turkish
uk Ukrainian
ur Urdu
uz Uzbek
vi Vietnamese
cy Welsh
xh Xhosa
yi Yiddish
yo Yoruba
zu Zulu
or Odia (Oriya)
rw Kinyarwanda
tk Turkmen
tt Tatar
ug Uyghur
Would you like to inspect the original subtitles? These are the user uploaded subtitles that are being translated: 1 00:00:01,090 --> 00:00:06,230 Und in diesem Vortrag möchte ich Ihnen einen wirklich coolen Rahmen namens Rindfleisch vorstellen. 2 00:00:07,070 --> 00:00:10,520 Beef ist die Abkürzung für das Browser Exploitation Framework. 3 00:00:11,060 --> 00:00:18,200 Es ermöglicht uns, eine Reihe von Angriffen auf eingebundene Browser auszuführen, die es uns ermöglichen würden, das Zielsystem weiter 4 00:00:18,200 --> 00:00:24,860 auszunutzen, um Passwörter zu stehlen oder sogar vollen Zugriff oder volle Kontrolle über das System zu erlangen. 5 00:00:26,040 --> 00:00:27,310 Also genau hier könnte ich. 6 00:00:27,390 --> 00:00:28,560 Meine Karley-Maschine. 7 00:00:29,020 --> 00:00:30,900 Und wir können weitermachen und anfangen. 8 00:00:30,940 --> 00:00:32,700 Das müssen wir tun. 9 00:00:32,760 --> 00:00:35,340 Ich werde auf alle meine Bewerbungen klicken. 10 00:00:36,030 --> 00:00:37,260 Ich werde Rindfleisch tippen. 11 00:00:38,740 --> 00:00:41,500 Und ich werde hier auf das erste Symbol klicken. 12 00:00:41,710 --> 00:00:45,100 Rindfleischstart, Sie können den Rindfleischstopp verwenden, um ihn zu stoppen. 13 00:00:45,160 --> 00:00:47,620 Aber jetzt wollen wir nur das Framework starten. 14 00:00:47,800 --> 00:00:53,920 Wir werden jetzt auf den Start klicken, da dies das erste Mal ist, dass wir uns im Framework befinden. 15 00:00:54,220 --> 00:00:57,790 Es fordert uns auf, ein Passwort für den Standardbenutzer festzulegen. 16 00:00:58,300 --> 00:01:00,820 Wählen Sie also ein beliebiges Passwort aus. 17 00:01:01,510 --> 00:01:05,980 Beachten Sie, dass bei der Eingabe des Kennworts die Zeichen nicht auf dem Bildschirm angezeigt werden. 18 00:01:06,400 --> 00:01:11,440 Dies ist eine Sicherheitsfunktion, damit die Personen in Ihrer Umgebung Ihr Passwort nicht sehen. 19 00:01:11,800 --> 00:01:16,120 Im Moment habe ich mein Passwort eingegeben, das auf dem Bildschirm nicht angezeigt wird. 20 00:01:16,630 --> 00:01:23,430 Ich drücke einfach die Eingabetaste und dann wird automatisch das Beef-Framework für mich gestartet und 21 00:01:23,440 --> 00:01:31,600 Firefox wird automatisch gestartet und die Weboberfläche aufgerufen, über die wir auf Beef zugreifen und die eingebundenen Browser steuern 22 00:01:31,600 --> 00:01:32,480 können. 23 00:01:33,760 --> 00:01:39,010 Wie Sie sehen können, werden sie uns zuerst nach einem Benutzernamen und einem Passwort fragen, um sich bei 24 00:01:39,010 --> 00:01:40,030 dieser Weboberfläche anzumelden. 25 00:01:40,630 --> 00:01:48,490 Der Standardbenutzer ist Beef B, E, F, und das Kennwort ist das Kennwort, das wir gerade im Terminal festgelegt haben. 26 00:01:50,130 --> 00:01:57,450 Ich drücke die Eingabetaste, um mich anzumelden, und wie Sie sehen können, haben wir die Hauptbenutzeroberfläche von Beef. 27 00:01:59,020 --> 00:02:05,350 Die Hauptsache, die Sie hier links sehen können, sind die Online- und Offline-Browser sowie die Online-Browser. Sie 28 00:02:05,590 --> 00:02:08,320 sehen die Browser, die Angst haben wollen. 29 00:02:08,370 --> 00:02:14,800 Jetzt, da Sie steuern können, werden in den Offline-Browsern die Browser angezeigt, die Sie zuvor 30 00:02:14,860 --> 00:02:15,970 steuern konnten. 31 00:02:16,060 --> 00:02:19,250 Also Browser, die Sie zuvor an Rindfleisch angeschlossen haben. 32 00:02:20,620 --> 00:02:27,610 Um einen Browser an Rindfleisch anzuschließen und ihn steuern und Befehle ausführen zu 33 00:02:27,610 --> 00:02:32,200 können, muss dieser Browser einen bestimmten JavaScript-Code ausführen. 34 00:02:32,830 --> 00:02:39,940 Wenn wir also zu dem Terminalfenster zurückkehren, das vor uns begonnen hat, und einfach nach oben scrollen, werden Sie sehen, dass 35 00:02:39,940 --> 00:02:45,520 es uns den JavaScript-Code gibt, den wir verwenden müssen, um Browser mit Rindfleisch zu verbinden. 36 00:02:46,840 --> 00:02:52,620 Sobald dieser Code in einem Webbrowser ausgeführt wird, sehen Sie diesen Webbrowser 37 00:02:52,630 --> 00:02:58,750 hier in den Online-Browsern und können viele wirklich coole Befehle ausführen, mit denen Sie 38 00:02:58,750 --> 00:03:00,490 Feek-Anmeldeseiten anzeigen können. 39 00:03:00,680 --> 00:03:06,010 Damit können Sie FEC-Updates anzeigen und sogar die volle Kontrolle über das Zielsystem erlangen. 40 00:03:06,970 --> 00:03:14,560 Da Beef JavaScript verwendet, funktioniert es jetzt mit jedem Webbrowser, der JavaScript unterstützt, unabhängig davon, auf 41 00:03:14,650 --> 00:03:17,710 welchem Gerät dieser Webbrowser ausgeführt wird. 42 00:03:18,160 --> 00:03:20,890 Es funktioniert also grundsätzlich in allen modernen Browsern. 43 00:03:21,310 --> 00:03:23,920 Es funktioniert also gegen Telefone und Tablets. 44 00:03:24,160 --> 00:03:31,780 Smart TV sind alle Betriebssysteme, die auf PCs wie Linux, Windows, OS, X usw. verwendet werden. 45 00:03:32,110 --> 00:03:37,780 Im wahrsten Sinne des Wortes kann jeder Browser, der JavaScript ausführen kann, diesen Code ausführen. Daher können wir 46 00:03:37,780 --> 00:03:43,600 diesen Browser an Rindfleisch anschließen und all die coolen Dinge tun, die Sie lernen werden, sowie die nächsten Vorlesungen. 47 00:03:44,800 --> 00:03:50,440 Im Moment hängt es also wirklich von Ihnen und Ihrer Vorstellungskraft ab, wie Sie diesen 48 00:03:50,440 --> 00:03:52,720 Code in unserem Webbrowser ausführen können. 49 00:03:53,560 --> 00:03:59,980 Wenn Sie der Mann in der Mitte werden können, können Sie DNS-Spoofing durchführen und Anforderungen auf eine Seite 50 00:03:59,980 --> 00:04:02,140 umleiten, die diesen Code enthält. 51 00:04:02,980 --> 00:04:09,880 Oder Sie können dieses JavaScript in jede Webseite einfügen, die das Ziel mit den JavaScript-Einspritzmethoden lädt, die wir gelernt haben, 52 00:04:09,880 --> 00:04:12,940 als Sie der Mann in der Mitte wurden. 53 00:04:14,020 --> 00:04:20,680 Sie können auch einen Ex ausnutzen, die Sicherheitsanfälligkeit bewerten und diesen Code in eine anfällige Webseite einfügen. Dort erfahren Sie, 54 00:04:20,680 --> 00:04:21,970 wie das geht. 55 00:04:22,030 --> 00:04:23,710 Und der Website-Hacking-Bereich. 56 00:04:24,190 --> 00:04:31,060 Oder Sie können Social Engineering und Social Engineer als Ziel verwenden, um eine Webseite zu laden, die unseren 57 00:04:31,120 --> 00:04:32,110 Code enthält. 58 00:04:32,830 --> 00:04:40,900 Sie müssen sich also nur überlegen, wie Sie ein Ziel dazu bringen können, eine Seite zu laden, die den Hook-JavaScript-Code enthält. 59 00:04:41,980 --> 00:04:47,380 In dieser Vorlesung zeige ich Ihnen eine sehr grundlegende Hook-Methode, die wirklich gut für uns ist, 60 00:04:47,380 --> 00:04:50,170 um sicherzustellen, dass unser System wie erwartet funktioniert. 61 00:04:50,650 --> 00:04:56,600 Und genau diese Seite kann auch mit Methode Nummer eins und Methode Nummer vier verwendet werden, da wir eine 62 00:04:56,620 --> 00:04:59,230 Demoseite haben werden, die den gesamten Code enthält. 63 00:04:59,590 --> 00:05:05,260 Daher können Sie entweder DNS-Pouffe-Ziele auf diese Seite oder soziale Netzwerke auf diese Seite übertragen. 64 00:05:05,530 --> 00:05:10,810 Und sobald sie diese Seite geladen haben, wird der Hook-Code in ihrem Browser ausgeführt und daher werden 65 00:05:10,810 --> 00:05:15,820 sie an Beef gebunden und wir können alle Befehle ausführen, die uns das Ausführen ermöglichen. 66 00:05:16,630 --> 00:05:18,190 Gehen wir also zurück zum Rindfleisch. 67 00:05:18,490 --> 00:05:23,760 Und wie gesagt, dies ist der Code, den unsere Zielbrowser laden oder ausführen sollen. 68 00:05:24,190 --> 00:05:29,230 Also werde ich es kopieren und meinen Dateimanager öffnen. 69 00:05:29,980 --> 00:05:36,580 Und ich möchte zu meiner Webroute gehen, damit Sie entweder die Steuerung L auf Ihrer Tastatur drücken oder hier in der 70 00:05:36,730 --> 00:05:39,610 Pfadleiste klicken und einfach den Schrägstrich drücken können. 71 00:05:40,390 --> 00:05:44,980 Dadurch wird ein Pfadtextfeld geöffnet, in das Sie den Pfad eingeben können, zu dem Sie gehen möchten. 72 00:05:45,340 --> 00:05:50,160 Und ich möchte zu Hastey AML gehen. 73 00:05:51,250 --> 00:05:52,450 Jetzt wie wir vorher gelernt haben. 74 00:05:52,690 --> 00:05:54,070 Dies ist der Ort. 75 00:05:54,160 --> 00:06:00,160 Wo werden die Dateien für Ihren Webserver gespeichert und die indizierte Hasti-E-Mail ist die Datei, die 76 00:06:00,160 --> 00:06:01,570 standardmäßig geladen wird. 77 00:06:01,750 --> 00:06:05,170 Wenn jemand Ihre IP in seinen Webbrowser lädt. 78 00:06:06,070 --> 00:06:07,120 Also gehe ich nach rechts. 79 00:06:07,120 --> 00:06:12,870 Klicken Sie auf die indizierte dreißigjährige E-Mail, und ich werde sie mit einem Texteditor öffnen. 80 00:06:16,780 --> 00:06:21,550 Und ich werde einfach all das entfernen und den gesamten Code hier einfügen. 81 00:06:22,300 --> 00:06:25,960 Es gibt eine Sache, die ich ändern möchte, ist die IP hier. 82 00:06:26,620 --> 00:06:30,820 Ich werde diese IP durch die IP meiner Karlee-Maschine ersetzen. 83 00:06:31,450 --> 00:06:34,750 Wie wir zuvor erfahren haben, können Sie die IP-Adresse mit dem Konfliktbefehl abrufen. 84 00:06:35,050 --> 00:06:36,380 Also werde ich es jetzt nicht tun. 85 00:06:36,430 --> 00:06:38,020 Das sollten Sie jetzt schon wissen. 86 00:06:38,350 --> 00:06:45,070 Ich weiß also, dass meine IP 10, 20, 14 bis 07 ist und das war's. 87 00:06:45,110 --> 00:06:46,000 Wir sind bereit zu gehen. 88 00:06:46,360 --> 00:06:54,280 Wenn jetzt jemand meine IP-Adresse lädt, also 10 2014 bis 07, wird ein Webserver daran arbeiten, der den 89 00:06:54,280 --> 00:06:57,460 Index lädt, der standardmäßig alle verwendet. 90 00:06:57,820 --> 00:07:04,180 Und wenn diese Datei geladen wird, lädt sie den Beef-Hook-Code und den Browser an Beef, wodurch 91 00:07:04,180 --> 00:07:07,450 ich eine Reihe wirklich cooler Befehle ausführen kann. 92 00:07:08,510 --> 00:07:14,120 Bevor wir diese Seite laden, müssen wir unseren Webserver starten. Wie 93 00:07:14,120 --> 00:07:22,610 wir zuvor erfahren haben, können wir dies tun, indem wir den Dienst Apache starten und jetzt läuft mein Apache-Webserver. 94 00:07:23,000 --> 00:07:30,770 Und wenn ich hier zu meinem Windows-Computer gehe und einfach zur Adresse meines Webservers 95 00:07:30,770 --> 00:07:35,480 gehe, die 10, 20, 14, zwei, sieben ist. 96 00:07:37,010 --> 00:07:39,230 Wie Sie sehen, erhalten wir jetzt eine leere Seite. 97 00:07:39,320 --> 00:07:43,100 Das ist in Ordnung, denn unsere Seite enthält nur den Code. 98 00:07:43,310 --> 00:07:47,780 Sie könnten tatsächlich eine richtige Hastey-Luftpostseite haben und einfach den gesamten Code am Ende oder am Anfang 99 00:07:47,780 --> 00:07:48,260 einfügen. 100 00:07:48,740 --> 00:07:51,050 Dies reicht jedoch vorerst zum Testen. 101 00:07:51,820 --> 00:08:00,440 Und wenn wir hierher zurückkehren und zur Rindfleischoberfläche gehen, wenn wir uns die Online-Browser ansehen, werden Sie sehen, dass wir 102 00:08:00,440 --> 00:08:04,840 die IP-Adresse meines Ziels haben, nämlich 10 2014 bis 06. 103 00:08:05,120 --> 00:08:08,330 Dies ist die IP-Adresse des Windows-Computers. 104 00:08:09,260 --> 00:08:15,920 Und jetzt, wenn ich darauf klicke, werden Sie sehen, dass ich hier eine Reihe von Registerkarten habe, mit denen 105 00:08:15,920 --> 00:08:18,830 wir verschiedene Dinge zu Hause erledigen können. 106 00:08:18,860 --> 00:08:23,720 Und die Details, die Sie sehen werden, haben wir Informationen über den Browser des Ziels. 107 00:08:24,350 --> 00:08:28,260 Sie können beispielsweise sehen, dass kein VLCC-Plugin installiert ist. 108 00:08:28,850 --> 00:08:30,290 Es unterstützt WebSocket. 109 00:08:30,800 --> 00:08:34,950 Wenn Sie nach unten scrollen, sehen Sie den Benutzeragenten Mozilla Five. 110 00:08:35,300 --> 00:08:39,200 Es läuft unter Windows und A. 64-Bit-Architektur. 111 00:08:39,860 --> 00:08:44,000 Wenn Sie weiter nach unten gehen, können Sie die Cookies wieder sehen. 112 00:08:44,750 --> 00:08:46,220 Sie können den Hostnamen sehen. 113 00:08:47,090 --> 00:08:53,710 Sie können die Bildschirmgröße und viele andere Informationen sehen, die beim Ausnutzen hilfreich sein können. 114 00:08:53,720 --> 00:08:57,440 Und ein Ziel des Schlosses tritt hier ein. 115 00:08:57,560 --> 00:09:01,160 Sie sehen Protokolle aller Ereignisse, die im Browser aufgetreten sind. 116 00:09:01,370 --> 00:09:05,390 Wenn Sie Befehle ausführen, werden hier Protokolle für diese Befehle angezeigt. 117 00:09:07,090 --> 00:09:11,770 Der Command Stub ist derjenige, den wir am häufigsten und in den nächsten Vorlesungen verwenden werden. 118 00:09:12,520 --> 00:09:15,370 Auf diese Weise können Sie verschiedene Befehle auf dem Ziel ausführen. 119 00:09:15,430 --> 00:09:18,970 Wie gesagt, Sie können Befehle zum Sammeln von Informationen ausführen. 120 00:09:19,030 --> 00:09:21,940 Sie können Befehle ausführen, um andere JavaScript-Codes einzufügen. 121 00:09:22,180 --> 00:09:26,130 Sie können Befehle ausführen, um Kennwörter mit gefälschten Loggins zu stehlen. 122 00:09:26,140 --> 00:09:31,750 Sie können gefälschte Updates ausführen und Ihr Ziel dazu bringen, die Hintertür herunterzuladen und ihren Computer zu hacken. 123 00:09:32,140 --> 00:09:37,420 Es gibt viele wirklich coole Dinge, die Sie tun können, und ich werde Sie durch einige der besten 124 00:09:37,420 --> 00:09:39,010 und die nächsten Vorträge führen. 125 00:09:40,590 --> 00:09:46,390 Auf der Registerkarte Proxy können Sie einen Browser als Proxy konfigurieren und verwenden. 126 00:09:47,320 --> 00:09:55,480 Die Röntgenbilder zeigen Ihnen, dass die Hook-Seite alle X-Assessment-Schwachstellen enthält, und die Registerkarte "Netzwerk" gibt Ihnen einen 127 00:09:55,720 --> 00:09:58,570 Überblick über das aktuelle Netzwerk. 128 00:09:58,960 --> 00:10:02,260 Im Moment können Sie also sehen, dass auf dem Ziel Windows ausgeführt wird. 129 00:10:02,500 --> 00:10:06,310 Wir haben seinen Browser, der süchtig danach ist, es für uns zu sein. 130 00:10:06,580 --> 00:10:12,190 Und von hier aus können wir, wie gesagt, eine Reihe wirklich cooler Befehle starten, mit denen 131 00:10:12,190 --> 00:10:16,540 so viele Dinge erledigt und das Zielsystem weiter ausgenutzt werden können. 132 00:10:17,870 --> 00:10:25,580 Wenn Sie mit der Verwendung von Rindfleisch fertig sind, können Sie auf Abmelden klicken, um sich abzumelden, und dann zu allen Anwendungen 133 00:10:26,480 --> 00:10:33,440 gehen, nach Rindfleisch suchen und auf Rindfleisch klicken, Stopp, um zu verhindern, dass der Dienst im Hintergrund ausgeführt wird. 134 00:10:34,810 --> 00:10:36,100 Das war's für diesen Vortrag. 135 00:10:36,130 --> 00:10:42,880 Ich wollte Ihnen nur einen kurzen Überblick über Rindfleisch geben. In den nächsten Vorlesungen werden wir sehen, 136 00:10:42,880 --> 00:10:49,780 wie wir damit Anmeldeinformationen stehlen, Screenshots abrufen, Informationen sammeln und sogar die volle Kontrolle über angeschlossene Browser erlangen 137 00:10:49,780 --> 00:10:50,380 können. 15741

Can't find what you're looking for?
Get subtitles in any language from opensubtitles.com, and translate them here.