Hackování s BeEF

Hacking With Beef



Browser Exploitation Framework (BeEF) je nástroj pro penetrační testování nebo testování pera, navržený tak, aby poskytoval efektivní vektory útoků na straně klienta a využíval potenciální zranitelnosti webového prohlížeče. BeEF je mezi rámci pro testování pera jedinečný, protože se nesnaží řešit aspekty systému s bezpečnějším síťovým rozhraním. Místo toho se BeEF upíná k jednomu nebo více webovým prohlížečům a používá je jako pavilon pro vkládání užitečných dat, spouštění modulů exploitů a testování systému kvůli zranitelnostem tím, že se drží nástrojů ovlivněných prohlížečem.

BeEF má velmi schopné, ale přímočaré API, které slouží jako základ, na kterém jeho účinnost stojí a přerůstá v napodobeninu plnohodnotného kybernetického útoku.







Tento krátký návod se podívá na několik způsobů, jak může být tento flexibilní a všestranný nástroj užitečný při testování pera.



Instalace rámce BeEF

K instalaci BeEF na váš lokální počítač je vyžadován operační systém Linux, jako je Kali Linux, Parrot OS, BlackArch, Backbox nebo Cyborg OS.



Přestože je BeEF předinstalován v různých operačních systémech pro testování perem, je možné, že ve vašem případě není nainstalován. Chcete -li zkontrolovat, zda je nainstalován BeEF, vyhledejte BeEF ve svém adresáři Kali Linux. Chcete -li to provést, přejděte na aplikace> Kali Linux> Systémové služby> beef start.





Alternativně můžete spustit BeEF z nového emulátoru terminálu zadáním následujícího kódu:

$CD /usr/podíl/hovězí-xss
$CD./hovězí



Chcete -li nainstalovat BeEF na váš počítač Kali Linux, otevřete příkazové rozhraní a zadejte následující příkaz:

$sudo apt-get aktualizace
$sudo apt-get installhovězí-xss

BeEF by nyní měl být nainstalován pod/usr/share/beef-xss.

BeEF můžete začít používat pomocí adresy popsané dříve v této části.

Vítejte v BeEF

Nyní můžete vidět BeEF GUI v plné kráse. Spusťte server BeEF spuštěním webového prohlížeče a vyhledáním localhost (127.0.0.1).

K webovému grafickému uživatelskému rozhraní BeEF se dostanete zadáním následující adresy URL do webového prohlížeče:

http: // localhost: 3000/ui/autentizace

Výchozí přihlašovací údaje uživatele, uživatelské jméno i heslo, jsou beef:

$ beef-xss-1
$ BeEF Přihlášení Web GUI

Nyní, když jste se přihlásili do webového grafického uživatelského rozhraní BeEF, přejděte k části Připojené prohlížeče. Online prohlížeče a offline prohlížeče. Tato část ukazuje závislý stav oběti.

Použití BeEF

Tento návod ukáže, jak používat BeEF ve vaší místní síti pomocí localhost.

Aby byla připojení navázána mimo síť, budeme muset otevřít porty a předat je uživatelům čekajícím na připojení. V tomto článku se budeme držet naší domácí sítě. Předávání portů probereme v dalších článcích.

Připojení prohlížeče

Abyste se dostali k jádru toho, o čem BeEF je, musíte nejprve pochopit, co je to háček BeEF. Jedná se o soubor JavaScript, který se používá k přichycení k prohlížeči cíle k jeho zneužití, přičemž funguje jako C&C mezi ním a útočníkem. To je myšleno háčkem v kontextu používání BeEF. Jakmile je webový prohlížeč připojen k BeEF, můžete přistoupit k vložení dalšího užitečného zatížení a začít s post-exploatací.

Chcete -li zjistit svou místní IP adresu, otevřete nový terminál a zadejte následující:

$sudo ifconfig

K provedení útoku postupujte takto:

  1. K cílení na webový prohlížeč budete nejprve potřebovat identifikovat webovou stránku že budoucí oběť ráda a často navštěvuje připevněte háček BeEF k tomu.
  2. Dodejte užitečné zatížení javascriptu, nejlépe zahrnutím háčku javascriptu do záhlaví webové stránky. Cílový prohlížeč se připojí, jakmile navštíví tento web.

Pokud jste byli schopni bez problémů provést tyto kroky, měli byste v GUI BeEF vidět závislou IP adresu a platformu OS. Další informace o ohroženém systému zjistíte kliknutím na závislý prohlížeč uvedený v okně.

Také existuje několik obecných šablon webových stránek, které zpřístupnili pro vaše použití.

http: // localhost: 3000/ukázky/řezník/index.html

Zde můžete sbírat nejrůznější informace, například doplňky a rozšíření, které prohlížeč používá, a různé informace o hardwarových a softwarových specifikacích cíle.

Rámec BeEF jde tak daleko, že vytváří kompletní protokoly pohybů myši, dvojitých kliknutí a dalších akcí prováděných obětí.

Zde je seznam dostupných modulů, které lze použít k porušení určeného systému. Tyto moduly zahrnují keyloggery a spyware, včetně těch, které používají webové kamery a mikrofony cílového prohlížeče.

Některé příkazy mají barevnou ikonu. Všechny tyto ikony mají různé významy, které můžete zjistit úvodní prohlídkou „Začínáme“, která představuje různé aspekty rozhraní BeEF. Všimněte si také, jak je ke každému modulu přiřazena ikona semaforu. Tyto dopravní symboly se používají k označení některého z následujících:

  • Příkazový modul pracuje proti cíli a měl by být pro uživatele neviditelný
  • Příkazový modul pracuje proti cíli, ale může být pro uživatele viditelný
  • Modul příkazu musí být dosud ověřen proti tomuto cíli
  • Modul příkazu proti tomuto cíli nefunguje

Do cílového systému můžete také odeslat příkazy shellu, jak je uvedeno níže:

Ve spojení s Metasploit lze BeEF použít k provádění poměrně rozmanitého a složitého využívání systému pomocí modulů, jako je například browser_auto_pwn.

Závěr

BeEF je neuvěřitelně účinný nástroj, který můžete použít k posílení systémů proti kyberútokům. BeEF dokáže vše od poskytování spywarových modulů až po sledování pohybu myši v cíleném systému. Je proto dobré otestovat váš systém pomocí tohoto nástroje forenzní bezpečnosti.

Naštěstí jste našli tento tutoriál užitečný, abyste mohli začít s tímto nástrojem s tak rozmanitou a užitečnou funkcí.