Hacking cu BeEF

Hacking With Beef



Browser Exploitation Framework (BeEF) este un instrument de testare a penetrării sau de testare a stiloului, conceput pentru a oferi vectori de atac eficienți din partea clientului și pentru a exploata eventualele vulnerabilități potențiale din browserul web. BeEF este unic printre cadrele de testare stilou, deoarece nu încearcă să abordeze aspectele mai sigure ale interfeței de rețea a unui sistem. În schimb, BeEF se agață de unul sau mai multe browsere web pentru a le folosi ca pavilion pentru a injecta sarcini utile, a executa module de exploatare și a testa un sistem pentru vulnerabilități, lipindu-se de utilitățile influențate de browser.

BeEF are un API foarte capabil, dar simplu, care servește ca pivot pe care se bazează eficiența sa și crește într-o imitație a unui atac cibernetic cu drepturi depline.







Acest scurt tutorial va arunca o privire asupra mai multor moduri în care acest instrument flexibil și versatil poate fi folosit la testarea stiloului.



Instalarea BeEF Framework

Un sistem de operare Linux, cum ar fi Kali Linux, sistemul de operare Parrot, BlackArch, Backbox sau sistemul de operare Cyborg este necesar pentru a instala BeEF pe computerul dvs. local.



Deși BeEF este preinstalat în diferite sisteme de operare pentru testarea stiloului, este posibil să nu fie instalat în cazul dvs. Pentru a verifica dacă BeEF este instalat, căutați BeEF în directorul dvs. Kali Linux. Pentru aceasta, accesați aplicații> Kali Linux> Servicii de sistem> start beef.





Alternativ, puteți declanșa BeEF de la un nou emulator de terminal introducând următorul cod:

$CD /usr/acțiune/carne de vită-xss
$CD./vită



Pentru a instala BeEF pe computerul dvs. Kali Linux, deschideți interfața de comandă și tastați următoarea comandă:

$sudo apt-get update
$sudo apt-get installcarne de vită-xss

BeEF ar trebui acum să fie instalat în / usr / share / beef-xss.

Puteți începe să utilizați BeEF folosind adresa descrisă anterior în această secțiune.

Bine ați venit la BeEF

Acum, puteți vedea interfața grafică BeEF în plină glorie. Accesați serverul BeEF lansând browserul web și căutând localhost (127.0.0.1).

Puteți accesa interfața grafică web BeEF tastând următoarea adresă URL în browserul dvs. web:

http: // localhost: 3000 / ui / autentificare

Acreditările de utilizator implicite, atât numele de utilizator, cât și parola, sunt carne de vită:

$ beef-xss-1
$ BeEF Login Web GUI

Acum, după ce v-ați conectat la interfața grafică web BeEF, treceți la secțiunea Hooked Browsers. Browsere online și Browsere offline. Această secțiune arată statutul de victorie al victimei.

Folosind BeEF

Această prezentare va demonstra cum să utilizați BeEF în rețeaua dvs. locală utilizând localhost.

Pentru a face conexiunile în afara rețelei, va trebui să deschidem porturi și să le redirecționăm către utilizatorii care așteaptă să se conecteze. În acest articol, vom rămâne la rețeaua noastră de acasă. Vom discuta despre redirecționarea porturilor în articolele viitoare.

Conectarea unui browser

Pentru a ajunge la esența a ceea ce este BeEF, mai întâi, va trebui să înțelegeți ce este un cârlig BeEF. Este un fișier JavaScript, folosit pentru a se conecta la browserul unei ținte pentru a-l exploata în timp ce acționează ca un C&C între acesta și atacator. Aceasta este ceea ce se înțelege printr-un cârlig în contextul utilizării BeEF. Odată ce un browser web este conectat de BeEF, puteți continua să injectați alte sarcini utile și să începeți cu post-exploatare.

Pentru a găsi adresa IP locală, deschideți un terminal nou și introduceți următoarele:

$sudo ifconfig

Urmați pașii de mai jos pentru a efectua atacul:

  1. Pentru a viza un browser web, va trebui mai întâi identificați o pagină web că victimei îi place să viziteze des și apoi atașați un cârlig BeEF la ea.
  2. Livrați o sarcină utilă javascript, de preferință prin includerea cârligului javascript în antetul paginii web. Browserul țintă se va conecta odată ce va vizita acest site.

Dacă ați reușit să urmați acești pași fără probleme, ar trebui să puteți vedea adresa IP conectată și platforma OS în interfața grafică BeEF. Puteți afla mai multe despre sistemul compromis făcând clic pe browserul conectat listat în fereastră.

De asemenea, există mai multe șabloane de pagini web generice pe care le-au pus la dispoziție pentru utilizarea dvs.

http: // localhost: 3000 / demos / butcher / index.html

Puteți culege aici tot felul de informații, cum ar fi pluginurile și extensiile pe care le folosește browserul, precum și diverse informații despre specificațiile hardware și software ale țintei.

Cadrul BeEF merge atât de departe încât să creeze jurnale complete ale mișcărilor mouse-ului, dublu clicuri și alte acțiuni efectuate de victimă.

Iată o listă a modulelor disponibile care pot fi utilizate pentru a încălca un sistem desemnat. Aceste module includ keyloggers și spyware, inclusiv cele care utilizează camerele web și microfoanele browserului țintă.

Rețineți că anumite comenzi au o pictogramă colorată. Toate aceste pictograme au conotații diferite pe care le puteți afla făcând turul introductiv „de început”, care introduce diverse aspecte ale interfeței BeEF. De asemenea, observați cum fiecare modul are asociată o pictogramă cu semafor. Aceste simboluri de trafic sunt utilizate pentru a indica oricare dintre următoarele:

  • Modulul de comandă funcționează împotriva țintei și ar trebui să fie invizibil pentru utilizator
  • Modulul de comandă funcționează împotriva țintei, dar poate fi vizibil pentru utilizator
  • Modulul de comandă nu a fost încă verificat în raport cu această țintă
  • Modulul de comandă nu funcționează împotriva acestei ținte

De asemenea, puteți trimite comenzi shell către sistemul țintă, după cum se arată mai jos:

Împreună cu Metasploit, BeEF poate fi utilizat pentru a efectua o exploatare a sistemului destul de variată și complicată folosind module, precum browser_auto_pwn.

Concluzie

BeEF este un instrument incredibil de puternic pe care îl puteți utiliza pentru a fortifica sistemele împotriva atacurilor cibernetice. De la furnizarea de module spyware până la urmărirea mișcării mouse-ului pe sistemul vizat, BeEF poate face totul. Prin urmare, este o idee bună să vă testați sistemul utilizând acest instrument de securitate criminalistică.

Sperăm că ați găsit acest tutorial util pentru a începe să utilizați acest instrument cu funcționalități atât de diverse și utile.