Hacking med BeEF

Hacking With Beef



Browser Exploitation Framework (BeEF) er et penetrationstest- eller pen-testværktøj designet til at levere effektive angrebsvektorer på klientsiden og til at udnytte eventuelle sårbarheder i webbrowseren. BeEF er unik blandt pen-test-rammer, fordi den ikke forsøger at tackle de mere sikre netværksgrænsefladeaspekter i et system. I stedet klæber BeEF til en eller flere webbrowsere for at bruge dem som en pavillon til at injicere nyttelast, udføre udnyttelsesmoduler og teste et system for sårbarheder ved at holde sig til browser -påvirkede værktøjer.

BeEF har et meget dygtigt, men ligetil, API, der fungerer som omdrejningspunktet for dets effektivitet og vokser ud til en efterligning af et fuldgyldigt cyberangreb.







Denne korte tutorial vil se på flere måder, hvorpå dette fleksible og alsidige værktøj kan bruges til pen-test.



Installation af BeEF Framework

Et Linux -operativsystem som Kali Linux, Parrot OS, BlackArch, Backbox eller Cyborg OS er påkrævet for at installere BeEF på din lokale maskine.



Selvom BeEF leveres forudinstalleret i forskellige pen-testende operativsystemer, kan det være muligt, at det ikke er installeret i dit tilfælde. For at kontrollere, om BeEF er installeret, skal du kigge efter BeEF i dit Kali Linux -bibliotek. For at gøre det skal du gå til applikationer> Kali Linux> System Services> beef start.





Alternativt kan du starte BeEF fra en ny terminalemulator ved at indtaste følgende kode:

$CD /usr/del/oksekød-xss
$CD./bøf



For at installere BeEF på din Kali Linux -maskine skal du åbne kommando -grænsefladen og indtaste følgende kommando:

$sudo apt-get opdatering
$sudo apt-get installoksekød-xss

BeEF skal nu installeres under/usr/share/beef-xss.

Du kan begynde at bruge BeEF ved hjælp af adressen beskrevet tidligere i dette afsnit.

Velkommen til BeEF

Nu kan du se BeEF GUI i sin fulde herlighed. Få adgang til BeEF -serveren ved at starte din webbrowser og slå lokalhost op (127.0.0.1).

Du kan få adgang til BeEF -web -GUI'en ved at skrive følgende URL i din webbrowser:

http: // localhost: 3000/ui/godkendelse

Standardbrugeroplysningerne, både brugernavn og adgangskode, er okse:

$ oksekød-xss-1
$ BeEF Login Web GUI

Nu hvor du har logget ind på BeEF -web -GUI, skal du gå videre til afsnittet Hooked Browsers. Online browsere og offline browsere. Dette afsnit viser ofrets hooked status.

Brug af BeEF

Denne gennemgang vil demonstrere, hvordan du bruger BeEF i dit lokale netværk ved hjælp af localhost.

For at forbindelserne kan oprettes uden for netværket, skal vi åbne porte og videresende dem til de brugere, der venter på at oprette forbindelse. I denne artikel vil vi holde os til vores hjemmenetværk. Vi vil diskutere port forwarding i fremtidige artikler.

Tilslutter en browser

For at komme til kernen i hvad BeEF handler om, skal du først forstå, hvad en BeEF -krog er. Det er en JavaScript -fil, der bruges til at låse til et måls browser for at udnytte den, mens den fungerer som en C&C mellem den og angriberen. Dette er, hvad der menes med en krog i forbindelse med brug af BeEF. Når en webbrowser er hooked af BeEF, kan du fortsætte med at injicere yderligere nyttelast og begynde med efterudnyttelse.

For at finde din lokale IP -adresse åbner du en ny terminal og indtaster følgende:

$sudo ifconfig

Følg nedenstående trin for at udføre angrebet:

  1. For at målrette mod en webbrowser skal du først identificere en webside at offeret gerne vil besøge ofte, og derefter fastgør en BeEF -krog til det.
  2. Lever en javascript -nyttelast, helst ved at inkludere javascript -krogen i websidens overskrift. Målbrowseren bliver hooked, når de besøger dette websted.

Hvis du har været i stand til at følge disse trin uden problemer, skulle du kunne se den tilsluttede IP -adresse og OS -platform i BeEF GUI. Du kan få mere at vide om det kompromitterede system ved at klikke på den hooked browser, der er angivet i vinduet.

Der er også flere generiske websideskabeloner, de har stillet til rådighed til din brug.

http: // localhost: 3000/demoer/slagter/index.html

Du kan hente alle mulige oplysninger herfra, f.eks. De plugins og udvidelser, som browseren bruger, og forskellige oplysninger om hardware- og softwarespecifikationer for målet.

BeEF-rammerne går så langt som til at oprette komplette logfiler med musebevægelser, dobbeltklik og andre handlinger udført af offeret.

Her er en liste over tilgængelige moduler, der kan bruges til at bryde et bestemt system. Disse moduler omfatter keyloggers og spyware, herunder dem, der bruger webkameraer og mikrofoner i målbrowseren.

Bemærk, at visse kommandoer har et farvet ikon. Disse ikoner har alle forskellige konnotationer, som du kan finde ud af ved at tage en introduktionsturné 'komme i gang', som introducerer forskellige aspekter af BeEF -grænsefladen. Bemærk også, hvordan hvert modul har et trafiklysikon forbundet med det. Disse trafiksymboler bruges til at angive et af følgende:

  • Kommandomodulet virker mod målet og skal være usynligt for brugeren
  • Kommandomodulet virker mod målet, men kan være synligt for brugeren
  • Kommandomodulet mangler endnu at blive verificeret mod dette mål
  • Kommandomodulet virker ikke mod dette mål

Du kan også sende shell -kommandoer til målsystemet, som vist herunder:

Sammen med Metasploit kan BeEF bruges til at udføre ganske varieret og indviklet systemudnyttelse ved hjælp af moduler, såsom browser_auto_pwn.

Konklusion

BeEF er et utroligt kraftfuldt værktøj, som du kan bruge til at styrke systemer mod cyberangreb. Fra at levere spyware -moduler til at spore musebevægelser på det målrettede system, BeEF kan gøre det hele. Det er derfor en god idé at teste dit system ved hjælp af dette sikkerhedsmedicinske værktøj.

Forhåbentlig fandt du denne vejledning nyttig til at komme i gang med dette værktøj med så forskellige og nyttige funktioner.