Browser-rider

From aldeid
Jump to navigation Jump to search

Description

“Browser Rider” is a hacking framework to build payloads that exploit the browser. The project aims to provide a powerful, simple and flexible interface to any client side exploit.

Browser Rider is not a new concept. Similar tools such as BeEF or Backframe exploited the same concept. However most of the other existing tools out there are unmainted, not updated and not documented. Browser Rider wants to fill those gaps by providing a better alternative.

Site officiel : http://engineeringforfun.com/browserrider.html

Téléchargement et installation

Pré-requis

  • PHP 5, with json installed
  • Mysql
  • Apache with url_rewrite on
  • Targets must have Javascript turned on

Installation des sources

# cd /var/www/
# wget http://www.engineeringforfun.com/cave/browserrider/BrowserRider.20081124.tar.bz2
# bzip2 -d BrowserRider.20081124.tar.bz2
# tar xvf BrowserRider.20081124.tar
# cd BrowserRider

Préparation de la base de données

# mysql -u root -p
<< Password >>
mysql> CREATE USER 'browser_rider'@'localhost' IDENTIFIED BY '{BROWSERRIDERPASSWD}';
mysql> CREATE DATABASE `browser_rider`;
mysql> GRANT ALL PRIVILEGES ON `browser_rider` . * TO 'browser_rider'@'localhost';
mysql> exit;

Alimentation de la base de données

(Avant de lancer cette commande, assurez-vous d'être à la racine du répertoire d'installation de BrowserRider)

# mysql -u browser_rider -p browser_rider < create.sql

Vérifier que les tables suivantes ont été créées :

# mysql -u browser_rider -p
<< Password >>
mysql> use browser_rider;
mysql> show tables;
+-------------------------+
| Tables_in_browser_rider |
+-------------------------+
| br_injector             | 
| payload                 | 
| plugin                  | 
| zombie                  | 
| zombie_to_payload       | 
+-------------------------+
5 rows in set (0.00 sec)

Configuration

Editez le fichier lib/configuration.php et modifiez les valeurs suivantes :

// Modifiez les accès à l'application
  define('USER_LOGIN', 'hacker');
  define('USER_PASSWORD', 'P455sw0rd');

// Modifiez les accès à la base de données
  define('DB_USER', 'browser_rider');
  define('DB_PASSWORD', 'P455w0Rd');
  define('DB_HOST', 'localhost');
  define('DB_NAME', 'browser_rider');

// Modifiez l'URL d'accès à l'application (Attention, l'URL doit se terminer par un slash)
  define('BASE_URL', 'http://localhost/admin/BrowserRider/');

// Modifiez le chemin d'accès pour l'URL rewriting (décomposition du chemin relatif)
  $FALSE_URL_REWRITING_VARS = array('BrowserRider', 'admin');
Remarque :
Chaque répertoire pour accéder à l'application doit correspondre à un élément du tableau $FALSE_URL_REWRITING.
Par exemple, http://127.0.0.1/dir1/dir2/BrowserRider doit être décomposé en :
$FALSE_URL_REWRITING_VARS = array('dir1', 'dir2', 'BrowserRider'); 

Editez le fichier .htaccess à la racine de l'application et modifiez la valeur de RewriteBase afin de refléter le chemin relatif d'accès à l'application. Dans notre exemple :

 RewriteBase /admin/BrowserRider/