Взлом с помощью BeEF

Browser Exploitation Framework (BeEF) — это инструмент для тестирования на проникновение или пен-тестирования, предназначенный для обеспечения эффективных векторов атак на стороне клиента и для использования любых потенциальных уязвимостей в веб-браузере. BeEF уникален среди фреймворков для тестирования на проникновение, потому что он не пытается решить более безопасные аспекты сетевого интерфейса системы. Вместо этого BeEF цепляется за один или несколько веб-браузеров, чтобы использовать его в качестве павильона для внедрения полезной нагрузки, выполнения модулей эксплойтов и тестирования системы на уязвимости, придерживаясь утилит, зависящих от браузера.

BeEF имеет очень способные, но простые , API, который служит стержнем, на котором стоит его эффективность, и превращается в имитацию полноценной кибератаки.

В этом коротком руководстве мы рассмотрим несколько способов, которыми эта гибкая и универсальная инструмент может быть использован при тестировании на проникновение.

Установка BeEF Framework

ОС Linux, например Kali Linux, Parrot OS, BlackArch, Backbox или Cyborg OS требуется для установки BeEF на ваш локальный компьютер.

Хотя BeEF предустановлен в различных операционных системах для тестирования на проникновение, возможно, он не установлен в вашем случае. Чтобы проверить, установлен ли BeEF, найдите BeEF в каталоге Kali Linux. Для этого перейдите в Приложения> Kali Linux> Системные службы> beef start.

Кроме того, вы можете запустить BeEF из нового эмулятора терминала, введя следующий код:

$ cd/usr/share/beef-xss
$ cd ./beef

Чтобы установить BeEF на свой компьютер Kali Linux, откройте командный интерфейс и введите следующую команду:

$ sudo apt-get update
$ sudo apt-get install beef-xss

Теперь BeEF должен быть установлен в/usr/share/beef -xss.

Вы можете начать использовать BeEF, используя адрес, описанный ранее в этом разделе.

Добро пожаловать в BeEF

Теперь вы можете увидеть графический интерфейс BeEF во всей красе. Чтобы получить доступ к серверу BeEF, запустите свой веб-браузер и найдите локальный хост (127.0.0.1).

Вы можете получить доступ к веб-интерфейсу BeEF, введя следующий URL-адрес в своем веб-браузере:

http://localhost: 3000/ui/authentication

Учетные данные пользователя по умолчанию, как имя пользователя, так и пароль, — «beef:»

$ beef-xss-1
$ BeEF Login Web Графический интерфейс

Теперь, когда вы вошли в в веб-интерфейсе BeEF перейдите в раздел «Подключенные браузеры». Интернет-браузеры и автономные браузеры. В этом разделе показано состояние подключения жертвы.

Использование BeEF

В этом пошаговом руководстве будет показано, как использовать BeEF в вашей локальной сети с использованием localhost.

Чтобы подключения выполнялись за пределами сети, нам нужно будет открыть порты и перенаправить их пользователям, ожидающим подключения. В этой статье мы будем придерживаться нашей домашней сети.. Мы обсудим переадресацию портов в следующих статьях.

Подключение браузера

Чтобы понять суть BeEF, сначала вам нужно понять, что такое Крючок BeEF есть. Это файл JavaScript, который используется для подключения к браузеру цели, чтобы использовать его, выступая в качестве C&C между ним и злоумышленником. Это то, что подразумевается под «крючком» в контексте использования BeEF. После того, как веб-браузер подключен к BeEF, вы можете приступить к добавлению дополнительных полезных данных и начать работу после эксплуатации.

Чтобы найти свой локальный IP-адрес, вы открываете новый терминал и вводите следующее:

$ sudo ifconfig

Чтобы выполнить атаку, выполните следующие действия:

  1. Чтобы настроить таргетинг на веб-браузер, вам сначала нужно определить веб-страницу , которую будущая жертва любит часто посещать, а затем прикрепить крючок BeEF к нему.
  2. Доставить полезную нагрузку javascript, предпочтительно путем включения обработчика javascript в заголовок веб-страницы. Целевой браузер будет подключен, как только они посетят этот сайт.

Если вы смогли выполнить эти шаги без каких-либо проблем, вы сможете увидеть подключенный IP-адрес и ОС платформу в графическом интерфейсе пользователя BeEF. Вы можете узнать больше о взломанной системе, щелкнув подключенный браузер, указанный в окне.

Кроме того, есть несколько общих шаблонов веб-страниц, которые они сделали доступными для вашего использования.

http://localhost: 3000/demos/butcher/index.html

Отсюда вы можете почерпнуть всевозможную информацию, такую ​​как плагины и расширения, которые использует браузер, а также различную информацию об аппаратных и программных характеристиках цели.

Фреймворк BeEF заходит так далеко, что создает полные журналы движений мыши, двойных щелчков , и другие действия, совершаемые жертвой.

Вот список доступных модулей, которые можно использовать для взлома указанной системы. Эти модули включают кейлоггеры и шпионское ПО, в том числе те, которые используют веб-камеры и микрофоны целевого браузера.

Обратите внимание, что некоторые команды имеют цветной значок. Все эти значки имеют разные коннотации, которые вы можете узнать, пройдя вводный тур «Начало работы», который знакомит с различными аспектами интерфейса BeEF. Также обратите внимание, как с каждым модулем связан значок светофора.. Эти символы трафика используются для обозначения любого из следующего:

  • Командный модуль работает против цели и должен быть невидимым для пользователя.
  • командный модуль работает против цели, но может быть виден пользователю.
  • Командный модуль еще не был проверен на соответствие этой цели
  • Командный модуль не работает против этого target

Вы также можете отправлять команды оболочки в целевую систему, как показано ниже:

В сочетании с Metasploit, BeEF можно использовать для выполнения довольно разнообразных и сложных систем эксплуатации с использованием модулей, таких как browser_auto_pwn.

Заключение

BeEF — невероятно мощный инструмент, который вы можете использовать для защиты систем от кибератак. BeEF может все: от предоставления модулей шпионского ПО до отслеживания движения мыши в целевой системе. Поэтому рекомендуется протестировать вашу систему с помощью этого инструмента судебной экспертизы безопасности.

Надеюсь, вы нашли это руководство полезным для начала работы с этим инструментом с такими разнообразными и полезными функциями.

Оцените статью
nanomode.ru
Добавить комментарий