Hackar med BeEF

Hacking With Beef



Browser Exploitation Framework (BeEF) är ett penetrationstestning eller penntestningsverktyg som är utformat för att tillhandahålla effektiva attackvektorer på klientsidan och för att utnyttja eventuella sårbarheter i webbläsaren. BeEF är unikt bland penntestramar eftersom det inte försöker hantera de säkrare nätverksgränssnittsaspekterna i ett system. I stället klamrar sig BeEF till en eller flera webbläsare för att använda som en paviljong för att injicera nyttolast, köra exploateringsmoduler och testa ett system för sårbarheter genom att hålla sig till webbläsarinfluerade verktyg.

BeEF har ett mycket kapabelt, men okomplicerat, API som fungerar som den svängpunkt på vilken dess effektivitet ligger och växer ut till en imitation av en fullvärdig cyberattack.







Denna korta handledning kommer att ta en titt på flera sätt som detta flexibla och mångsidiga verktyg kan vara till nytta vid penntestning.



Installera BeEF Framework

Ett Linux -operativsystem som Kali Linux, Parrot OS, BlackArch, Backbox eller Cyborg OS krävs för att installera BeEF på din lokala dator.



Även om BeEF kommer förinstallerat i olika penntestande operativsystem, kan det vara möjligt att det inte är installerat i ditt fall. För att kontrollera om BeEF är installerat, leta efter BeEF i din Kali Linux -katalog. För att göra det, gå till applikationer> Kali Linux> System Services> beef start.





Alternativt kan du starta BeEF från en ny terminalemulator genom att ange följande kod:

$CD /usr/dela med sig/nötkött-xss
$CD./nötkött



För att installera BeEF på din Kali Linux -maskin, öppna kommandogränssnittet och skriv in följande kommando:

$sudo apt-get uppdatering
$sudo apt-get installnötkött-xss

BeEF bör nu installeras under/usr/share/beef-xss.

Du kan börja använda BeEF med adressen som beskrivits tidigare i det här avsnittet.

Välkommen till BeEF

Nu kan du se BeEF GUI i sin fulla ära. Öppna BeEF -servern genom att starta din webbläsare och leta upp localhost (127.0.0.1).

Du kan komma åt BeEF -webbgränssnittet genom att skriva följande URL i din webbläsare:

http: // localhost: 3000/ui/authentication

Standardanvändaruppgifterna, både användarnamn och lösenord, är nötkött:

$ nötkött-xss-1
$ BeEF Login Web GUI

Nu när du har loggat in på BeEF -webbgränssnittet fortsätter du till avsnittet Hooked Browsers. Online webbläsare och offline webbläsare. Detta avsnitt visar offrets krokiga status.

Använda BeEF

Denna genomgång kommer att visa hur du använder BeEF i ditt lokala nätverk med hjälp av localhost.

För att anslutningarna ska kunna göras utanför nätverket måste vi öppna portar och vidarebefordra dem till de användare som väntar på att ansluta. I den här artikeln kommer vi att hålla oss till vårt hemnätverk. Vi kommer att diskutera hamntransport i framtida artiklar.

Ansluter en webbläsare

För att komma till kärnan i vad BeEF handlar om måste du först förstå vad en BeEF -krok är. Det är en JavaScript -fil som används för att låsa fast sig i ett måls webbläsare för att utnyttja den medan den fungerar som en C&C mellan den och angriparen. Detta är vad som menas med en krok i samband med att använda BeEF. När en webbläsare har anslutit sig till BeEF kan du fortsätta injicera ytterligare nyttolast och börja med efter exploatering.

För att hitta din lokala IP -adress öppnar du en ny terminal och anger följande:

$sudo ifconfig

Följ stegen nedan för att utföra attacken:

  1. För att rikta in dig på en webbläsare måste du först identifiera en webbsida att offret blivande gillar att besöka ofta och då fäst en BeEF -krok till den.
  2. Leverera en javascript -nyttolast, helst genom att inkludera javascript -kroken i webbsidans rubrik. Målwebbläsaren blir fast när de besöker den här webbplatsen.

Om du har kunnat följa dessa steg utan problem bör du kunna se den anslutna IP -adressen och OS -plattformen i BeEF GUI. Du kan läsa mer om det komprometterade systemet genom att klicka på den krokade webbläsaren som visas i fönstret.

Det finns också flera generiska webbsidemallar som de har gjort tillgängliga för din användning.

http: // localhost: 3000/demos/slaktare/index.html

Du kan hämta all slags information härifrån, till exempel de insticksprogram och tillägg som webbläsaren använder och diverse information om maskinens och programvarans specifikationer för målet.

BeEF-ramverket går så långt som att skapa fullständiga loggar över musrörelser, dubbelklick och andra åtgärder som utförs av offret.

Här är en lista över tillgängliga moduler som kan användas för att bryta mot ett särskilt system. Dessa moduler inkluderar nyckelloggare och spionprogram, inklusive de som använder webbkameror och mikrofoner i målwebbläsaren.

Observera att vissa kommandon har en färgad ikon. Dessa ikoner har alla olika konnotationer som du kan ta reda på genom att ta en introduktionsturné 'komma igång', som introducerar olika aspekter av BeEF -gränssnittet. Lägg också märke till hur varje modul har en trafikljusikon kopplad till den. Dessa trafiksymboler används för att indikera något av följande:

  • Kommandomodulen fungerar mot målet och bör vara osynlig för användaren
  • Kommandomodulen fungerar mot målet men kan vara synlig för användaren
  • Kommandomodulen har ännu inte verifierats mot detta mål
  • Kommandomodulen fungerar inte mot detta mål

Du kan också skicka skalkommandon till målsystemet, enligt nedan:

Tillsammans med Metasploit kan BeEF användas för att utföra ganska varierat och invecklat systemutnyttjande med hjälp av moduler, till exempel browser_auto_pwn.

Slutsats

BeEF är ett otroligt kraftfullt verktyg som du kan använda för att stärka system mot cyberattacker. Från att tillhandahålla spionprogrammoduler till att spåra musrörelser på det riktade systemet, BeEF kan göra allt. Det är därför en bra idé att testa ditt system med detta säkerhetsmedicinska verktyg.

Förhoppningsvis tyckte du att denna handledning var användbar för att komma igång med det här verktyget med så mångsidig och användbar funktionalitet.