Хакване с BeEF

Hacking With Beef



Рамката за експлоатация на браузъра (BeEF) е инструмент за тестване на проникване или тестване с писалка, инструмент, предназначен да осигури ефективни вектори на атака от страна на клиента и да използва всякакви потенциални уязвимости в уеб браузъра. BeEF е уникален сред рамките за тестване на химикалки, тъй като не се опитва да се справи с по-сигурните аспекти на мрежовия интерфейс на системата. Вместо това BeEF се придържа към един или повече уеб браузъри, които да се използват като павилион за инжектиране на полезни товари, изпълнение на експлойт модули и тестване на система за уязвимости чрез придържане към помощните програми, повлияни от браузъра.

BeEF има много способен, но ясен API, който служи като опора, върху която стои неговата ефективност и прераства в имитация на пълноценна кибератака.







Този кратък урок ще разгледа няколко начина, по които този гъвкав и универсален инструмент може да бъде полезен при тестване с писалка.



Инсталиране на BeEF Framework

Операционна система Linux като Kali Linux, Parrot OS, BlackArch, Backbox или Cyborg OS е необходима, за да инсталирате BeEF на вашата локална машина.



Въпреки че BeEF е предварително инсталиран в различни операционни системи за тестване на химикалки, възможно е да не е инсталиран във вашия случай. За да проверите дали BeEF е инсталиран, потърсете BeEF в директорията на Kali Linux. За да направите това, отидете на приложения> Kali Linux> Системни услуги> говеждо начало.





Като алтернатива можете да стартирате BeEF от нов терминален емулатор, като въведете следния код:

$CD /usr/дял/говеждо-xss
$CD./говеждо месо



За да инсталирате BeEF на вашата машина Kali Linux, отворете командния интерфейс и въведете следната команда:

$sudo apt-get update
$sudo apt-get installговеждо-xss

BeEF сега трябва да бъде инсталиран под/usr/share/beef-xss.

Можете да започнете да използвате BeEF, като използвате адреса, описан по -горе в този раздел.

Добре дошли в BeEF

Сега можете да видите графичния интерфейс на BeEF в пълния му блясък. Достъп до BeEF сървъра, като стартирате вашия уеб браузър и потърсите localhost (127.0.0.1).

Можете да получите достъп до уеб графичния интерфейс на BeEF, като въведете следния URL адрес във вашия уеб браузър:

http: // localhost: 3000/ui/удостоверяване

Потребителските идентификационни данни по подразбиране, както потребителското име, така и паролата, са телешки:

$ говеждо-xss-1
$ BeEF Login GUI

След като сте влезли в уеб графичния интерфейс на BeEF, преминете към секцията Hooked Browsers. Онлайн браузъри и офлайн браузъри. Този раздел показва състоянието на жертвата.

Използване на BeEF

Това ръководство ще покаже как да използвате BeEF във вашата локална мрежа с помощта на localhost.

За да се осъществяват връзки извън мрежата, ще трябва да отворим портове и да ги препратим на потребителите, които чакат да се свържат. В тази статия ще се придържаме към нашата домашна мрежа. Ще обсъдим пренасочването на пристанища в бъдещи статии.

Свързване на браузър

За да стигнете до същността на BeEF, първо трябва да разберете какво е кука BeEF. Това е JavaScript файл, използван за захващане към браузъра на целта, за да го използва, докато действа като C&C между него и нападателя. Това се разбира под кука в контекста на използването на BeEF. След като уеб браузър е закачен от BeEF, можете да продължите да инжектирате допълнителни полезни товари и да започнете с последваща експлоатация.

За да намерите вашия локален IP адрес, отваряте нов терминал и въвеждате следното:

$sudo ifconfig

Следвайте стъпките по -долу, за да извършите атаката:

  1. За да насочите към уеб браузър, първо трябва да идентифицирайте уеб страница че бъдещата жертва обича да посещава често и след това прикрепете кука BeEF към него.
  2. Доставете полезен товар на javascript, за предпочитане чрез включване на куката на javascript в заглавката на уеб страницата. Целевият браузър ще се закачи, след като посети този сайт.

Ако сте успели да изпълните тези стъпки без никакви проблеми, трябва да можете да видите свързания IP адрес и платформата на ОС в BeEF GUI. Можете да научите повече за компрометираната система, като щракнете върху закачения браузър, посочен в прозореца.

Също така има няколко общи шаблона за уеб страници, които те са направили достъпни за ваша употреба.

http: // localhost: 3000/demos/butcher/index.html

Можете да събирате всякаква информация от тук, като плъгини и разширения, които браузърът използва, и различна информация за хардуерните и софтуерните спецификации на целта.

Рамката BeEF стига дотам, че създава пълни регистри на движения на мишката, двойно щракване и други действия, извършвани от жертвата.

Ето списък на наличните модули, които могат да се използват за нарушаване на определена система. Тези модули включват кейлогъри и шпионски софтуер, включително тези, които използват уеб камерите и микрофоните на целевия браузър.

Имайте предвид, че някои команди имат цветна икона. Всички тези икони имат различни конотации, които можете да разберете, като направите въвеждащото турне „за начало“, което представя различни аспекти на интерфейса BeEF. Забележете също как всеки модул има свързана с него икона на светофар. Тези символи за движение се използват за обозначаване на някое от следните:

  • Командният модул работи срещу целта и трябва да бъде невидим за потребителя
  • Командният модул работи срещу целта, но може да бъде видим за потребителя
  • Командният модул все още не е проверен спрямо тази цел
  • Командният модул не работи срещу тази цел

Можете също да изпращате команди на shell към целевата система, както е показано по -долу:

В комбинация с Metasploit, BeEF може да се използва за извършване на доста разнообразна и сложна експлоатация на системата с помощта на модули, като browser_auto_pwn.

Заключение

BeEF е невероятно мощен инструмент, който можете да използвате за укрепване на системите срещу кибератаки. От предоставяне на шпионски модули до проследяване на движението на мишката в целевата система, BeEF може да направи всичко. Ето защо е добра идея да тествате системата си, като използвате този инструмент за криминалистика по сигурността.

Надяваме се, че сте намерили този урок за полезен, за да започнете с този инструмент с толкова разнообразна, полезна функционалност.