Взлом с помощью BeEF

Hacking With Beef



Browser Exploitation Framework (BeEF) - это инструмент для тестирования на проникновение или пен-тестирования, предназначенный для обеспечения эффективных векторов атак на стороне клиента и для использования любых потенциальных уязвимостей в веб-браузере. BeEF уникален среди фреймворков для тестирования на проникновение, потому что он не пытается решить более безопасные аспекты сетевого интерфейса системы. Вместо этого BeEF цепляется за один или несколько веб-браузеров, чтобы использовать их в качестве павильона для внедрения полезной нагрузки, выполнения модулей эксплойтов и тестирования системы на уязвимости с помощью утилит, зависящих от браузера.

У BeEF есть очень способный, но простой API, который служит стержнем, на котором стоит его эффективность, и превращается в имитацию полноценной кибератаки.







В этом коротком руководстве мы рассмотрим несколько способов использования этого гибкого и универсального инструмента при тестировании на проникновение.



Установка BeEF Framework

Для установки BeEF на вашем локальном компьютере требуется ОС Linux, такая как Kali Linux, Parrot OS, BlackArch, Backbox или Cyborg OS.



Хотя BeEF предустановлен в различных операционных системах для тестирования на проникновение, возможно, он не установлен в вашем случае. Чтобы проверить, установлен ли BeEF, найдите BeEF в каталоге Kali Linux. Для этого перейдите в Приложения> Kali Linux> Системные службы> запуск говядины.





Кроме того, вы можете запустить BeEF из нового эмулятора терминала, введя следующий код:

$CD /usr/Поделиться/говядина-xss
$CD./говядина



Чтобы установить BeEF на свой компьютер Kali Linux, откройте командный интерфейс и введите следующую команду:

$судо apt-get update
$судо apt-get installговядина-xss

BeEF теперь должен быть установлен в / usr / share / beef-xss.

Вы можете начать использовать BeEF, используя адрес, описанный ранее в этом разделе.

Добро пожаловать в BeEF

Теперь вы можете увидеть графический интерфейс BeEF во всей красе. Получите доступ к серверу BeEF, запустив веб-браузер и просмотрев локальный хост (127.0.0.1).

Вы можете получить доступ к веб-интерфейсу BeEF, введя следующий URL-адрес в своем веб-браузере:

http: // локальный: 3000 / пользовательский интерфейс / аутентификация

Учетные данные пользователя по умолчанию, как имя пользователя, так и пароль, являются говядиной:

$ beef-xss-1
$ BeEF Вход в веб-интерфейс

Теперь, когда вы вошли в веб-интерфейс BeEF, перейдите в раздел «Подключенные браузеры». Интернет-браузеры и автономные браузеры. В этом разделе отображается статус подключенной жертвы.

Использование BeEF

Это пошаговое руководство продемонстрирует, как использовать BeEF в вашей локальной сети с помощью localhost.

Чтобы подключения выполнялись за пределами сети, нам нужно будет открыть порты и перенаправить их пользователям, ожидающим подключения. В этой статье мы остановимся на нашей домашней сети. Мы обсудим экспедирование портов в следующих статьях.

Подключение браузера

Чтобы понять суть BeEF, сначала вам нужно понять, что такое ловушка BeEF. Это файл JavaScript, который используется для подключения к браузеру цели, чтобы использовать его, выступая в качестве C&C между ним и злоумышленником. Это то, что подразумевается под ловушкой в ​​контексте использования BeEF. После того, как веб-браузер подключен к BeEF, вы можете приступить к добавлению дополнительных полезных данных и начать работу после эксплуатации.

Чтобы найти свой локальный IP-адрес, вы открываете новый терминал и вводите следующее:

$судо ifconfig

Выполните следующие шаги, чтобы выполнить атаку:

  1. Чтобы настроить таргетинг на веб-браузер, вам сначала нужно определить веб-страницу что будущая жертва любит часто навещать, а затем прикрепить крючок BeEF к нему.
  2. Доставьте полезную нагрузку javascript, желательно включив обработчик javascript в заголовок веб-страницы. Целевой браузер будет подключен, как только они посетят этот сайт.

Если вы смогли выполнить эти шаги без каких-либо проблем, вы должны увидеть подключенный IP-адрес и платформу ОС в графическом интерфейсе BeEF. Вы можете узнать больше о взломанной системе, щелкнув подключенный браузер, указанный в окне.

Кроме того, есть несколько общих шаблонов веб-страниц, которые они сделали доступными для вашего использования.

http: // локальный: 3000 / демо / мясник / index.html

Отсюда вы можете почерпнуть всевозможную информацию, такую ​​как плагины и расширения, которые использует браузер, а также различную информацию об аппаратных и программных характеристиках цели.

Фреймворк BeEF заходит так далеко, что создает полные журналы движений мыши, двойных щелчков и других действий, выполняемых жертвой.

Вот список доступных модулей, которые можно использовать для взлома указанной системы. Эти модули включают кейлоггеры и шпионское ПО, в том числе те, которые используют веб-камеры и микрофоны целевого браузера.

Обратите внимание, что некоторые команды имеют цветной значок. Все эти значки имеют разные коннотации, которые вы можете узнать, пройдя вводный тур «Начало работы», который знакомит с различными аспектами интерфейса BeEF. Также обратите внимание на то, что с каждым модулем связан значок светофора. Эти символы трафика используются для обозначения любого из следующего:

  • Командный модуль работает против цели и должен быть невидимым для пользователя.
  • Командный модуль работает против цели, но может быть виден пользователю.
  • Командный модуль еще предстоит проверить на соответствие этой цели.
  • Командный модуль не работает с этой целью

Вы также можете отправлять команды оболочки в целевую систему, как показано ниже:

В сочетании с Metasploit, BeEF можно использовать для выполнения довольно разнообразных и сложных систем эксплуатации с использованием таких модулей, как browser_auto_pwn.

Заключение

BeEF - невероятно мощный инструмент, который можно использовать для защиты систем от кибератак. BeEF может все: от предоставления модулей шпионского ПО до отслеживания движения мыши в целевой системе. Поэтому рекомендуется протестировать вашу систему с помощью этого инструмента судебной экспертизы безопасности.

Надеюсь, вы нашли это руководство полезным для начала работы с этим инструментом с такими разнообразными и полезными функциями.