Hacking med BeEF

Hacking With Beef



Browser Exploitation Framework (BeEF) er et penetrasjonstesting, eller pennetesting, verktøy designet for å gi effektive angrepsvektorer på klientsiden og for å utnytte eventuelle sårbarheter i nettleseren. BeEF er unikt blant pennetestrammer fordi det ikke prøver å takle de sikrere nettverksgrensesnittaspektene til et system. I stedet klamrer BeEF seg til en eller flere nettlesere for å bruke som en paviljong for å injisere nyttelast, utføre utnyttelsesmoduler og teste et system for sårbarheter ved å holde seg til nettleserpåvirkede verktøy.

BeEF har en meget dyktig, men grei API som fungerer som omdreiningen som effektiviteten står på og vokser ut til en etterligning av et fullverdig cyberangrep.







Denne korte opplæringen tar en titt på flere måter som dette fleksible og allsidige verktøyet kan være nyttig i pennetesting.



Installere BeEF Framework

Et Linux -operativsystem som Kali Linux, Parrot OS, BlackArch, Backbox eller Cyborg OS er nødvendig for å installere BeEF på din lokale maskin.



Selv om BeEF kommer forhåndsinstallert i forskjellige pennetesting-operativsystemer, kan det være mulig at det ikke er installert i ditt tilfelle. For å sjekke om BeEF er installert, se etter BeEF i Kali Linux -katalogen. For å gjøre det, gå til programmer> Kali Linux> System Services> beef start.





Alternativt kan du starte BeEF fra en ny terminalemulator ved å skrive inn følgende kode:

$CD /usr/dele/biff-xss
$CD./storfekjøtt



For å installere BeEF på din Kali Linux -maskin, åpner du kommandogrensesnittet og skriver inn følgende kommando:

$sudo apt-get oppdatering
$sudo apt-get installbiff-xss

BeEF bør nå installeres under/usr/share/beef-xss.

Du kan begynne å bruke BeEF ved å bruke adressen beskrevet tidligere i denne delen.

Velkommen til BeEF

Nå kan du se BeEF GUI i sin fulle prakt. Få tilgang til BeEF -serveren ved å starte nettleseren din og slå opp localhost (127.0.0.1).

Du får tilgang til BeEF -nettgrensesnittet ved å skrive inn følgende URL i nettleseren din:

http: // localhost: 3000/ui/authentication

Standard brukerlegitimasjon, både brukernavn og passord, er biff:

$ biff-xss-1
$ BeEF påloggingsweb -GUI

Nå som du har logget deg på BeEF -nettgrensesnittet, går du til delen Hooked Browsers. Nettlesere og frakoblede nettlesere. Denne delen viser offerets hooked status.

Bruker BeEF

Denne gjennomgangen vil demonstrere hvordan du bruker BeEF i ditt lokale nettverk ved hjelp av localhost.

For at tilkoblingene skal opprettes utenfor nettverket, må vi åpne porter og videresende dem til brukerne som venter på å koble til. I denne artikkelen vil vi holde oss til hjemmenettverket vårt. Vi vil diskutere portvideresending i fremtidige artikler.

Koble til en nettleser

For å komme til kjernen i hva BeEF handler om, må du først forstå hva en BeEF -krok er. Det er en JavaScript -fil, som brukes til å låse seg fast i et målets nettleser for å utnytte den mens den fungerer som en C&C mellom den og angriperen. Dette er det som menes med en krok i sammenheng med bruk av BeEF. Når en nettleser er koblet til BeEF, kan du fortsette å injisere ytterligere nyttelast og begynne med etter utnyttelse.

For å finne din lokale IP -adresse, åpner du en ny terminal og skriver inn følgende:

$sudo ifconfig

Følg trinnene nedenfor for å utføre angrepet:

  1. For å målrette en nettleser må du først identifisere en webside at offeret gjerne besøker ofte, og da fest en BeEF -krok til det.
  2. Lever en javascript -nyttelast, fortrinnsvis ved å inkludere javascript -kroken i websidens overskrift. Målnettleseren vil bli hekta når de besøker dette nettstedet.

Hvis du har vært i stand til å følge disse trinnene uten problemer, bør du kunne se den tilkoblede IP -adressen og OS -plattformen i BeEF GUI. Du kan finne ut mer om det kompromitterte systemet ved å klikke på den hookede nettleseren som er oppført i vinduet.

Det er også flere generiske websidemaler de har gjort tilgjengelig for din bruk.

http: // localhost: 3000/demoer/slakter/index.html

Du kan hente all slags informasjon herfra, for eksempel plugins og utvidelser som nettleseren bruker, og forskjellig informasjon om maskinvare- og programvarespesifikasjonene for målet.

BeEF-rammeverket går så langt som til å lage komplette logger over musebevegelser, dobbeltklikk og andre handlinger utført av offeret.

Her er en liste over tilgjengelige moduler som kan brukes til å bryte et angitt system. Disse modulene inkluderer keyloggers og spionprogrammer, inkludert de som bruker webkameraene og mikrofonene til målleseren.

Vær oppmerksom på at visse kommandoer har et farget ikon. Disse ikonene har alle forskjellige konnotasjoner som du kan finne ut ved å ta en introduksjonsturné for å komme i gang, som introduserer forskjellige aspekter ved BeEF -grensesnittet. Legg også merke til hvordan hver modul har et trafikklysikon knyttet til seg. Disse trafikksymbolene brukes til å indikere noe av følgende:

  • Kommandomodulen fungerer mot målet og skal være usynlig for brukeren
  • Kommandomodulen fungerer mot målet, men kan være synlig for brukeren
  • Kommandomodulen må ennå ikke verifiseres mot dette målet
  • Kommandomodulen fungerer ikke mot dette målet

Du kan også sende skallkommandoer til målsystemet, som vist nedenfor:

Sammen med Metasploit kan BeEF brukes til å utføre ganske variert og intrikat systemutnyttelse ved hjelp av moduler, for eksempel browser_auto_pwn.

Konklusjon

BeEF er et utrolig kraftig verktøy som du kan bruke til å befeste systemer mot cyberangrep. Fra å tilby spionprogrammoduler til å spore musebevegelser på det målrettede systemet, kan BeEF gjøre alt. Det er derfor en god idé å teste systemet ditt ved hjelp av dette sikkerhetsmedisinsk verktøyet.

Forhåpentligvis fant du denne opplæringen nyttig for å komme i gang med dette verktøyet med så mangfoldig og nyttig funksjonalitet.