Hakiranje s BeEF -om

Hacking With Beef



Okvir za iskorištavanje preglednika (BeEF) alat je za testiranje penetracije ili olovkom za testiranje, osmišljen kako bi pružio učinkovite vektore napada na strani klijenta i iskoristio sve potencijalne ranjivosti u web pregledniku. BeEF je jedinstven među okvirima za testiranje olovke jer ne pokušava uhvatiti u koštac sa sigurnijim aspektima mrežnog sučelja sustava. Umjesto toga, BeEF se drži jednog ili više web preglednika koji će se koristiti kao paviljon za ubrizgavanje korisnog tereta, izvršavanje modula za iskorištavanje i testiranje sustava na ranjivosti držeći se pomoćnih programa koji utječu na preglednik.

BeEF ima vrlo sposoban, ali jednostavan API koji služi kao stožer na kojem stoji njegova učinkovitost i prerasta u imitaciju punopravnog cyber napada.







Ovaj kratki vodič će pogledati nekoliko načina na koje ovaj fleksibilni i svestrani alat može biti od koristi pri testiranju olovke.



Instaliranje BeEF Framework -a

Za instaliranje BeEF -a na vaš lokalni stroj potreban je Linux OS kao što su Kali Linux, Parrot OS, BlackArch, Backbox ili Cyborg OS.



Iako BeEF dolazi unaprijed instaliran u različite operacijske sustave za testiranje olovke, moguće je da nije instaliran u vašem slučaju. Da biste provjerili je li BeEF instaliran, potražite BeEF u direktoriju Kali Linux. Da biste to učinili, idite na Applications> Kali Linux> System Services> beef start.





Alternativno, možete pokrenuti BeEF iz novog emulatora terminala unosom sljedećeg koda:

$CD /usr/udio/govedina-xss
$CD./govedina



Za instaliranje BeEF -a na vaš Kali Linux stroj otvorite naredbeno sučelje i upišite sljedeću naredbu:

$sudo apt-get ažuriranje
$sudo apt-get installgovedina-xss

BeEF bi sada trebao biti instaliran pod/usr/share/beef-xss.

BeEF možete početi koristiti s adresom opisanom ranije u ovom odjeljku.

Dobrodošli u BeEF

Sada možete vidjeti BeEF GUI u svom punom sjaju. Pristupite BeEF poslužitelju pokretanjem web preglednika i traženjem lokalnog domaćina (127.0.0.1).

BeEF web GUI -u možete pristupiti upisivanjem sljedećeg URL -a u svoj web preglednik:

http: // localhost: 3000/ui/autentifikacija

Zadane korisničke vjerodajnice, korisničko ime i lozinka, su govedine:

$ beef-xss-1
$ BeEF Prijava Web GUI

Sada kada ste se prijavili na BeEF web GUI, prijeđite na odjeljak Hooked Browsers. Mrežni i offline preglednici. Ovaj odjeljak prikazuje status žrtve u vezi.

Korištenje BeEF -a

Ovaj će vodič pokazati kako koristiti BeEF u vašoj lokalnoj mreži koristeći localhost.

Da bi se veze ostvarile izvan mreže, morat ćemo otvoriti portove i proslijediti ih korisnicima koji čekaju povezivanje. U ovom ćemo se članku držati naše kućne mreže. O prosljeđivanju luka raspravljat ćemo u budućim člancima.

Povezivanje preglednika

Da biste došli do srži BeEF -a, prvo ćete morati razumjeti što je to BeEF udica. To je JavaScript datoteka koja se koristi za vezivanje na ciljni preglednik kako bi ga iskoristila dok djeluje kao C&C između njega i napadača. To je ono što se pod kukom podrazumijeva u kontekstu korištenja BeEF -a. Nakon što BeEF spoji web preglednik, možete nastaviti s ubrizgavanjem dodatnih korisnih podataka i započeti s post-eksploatacijom.

Da biste pronašli svoju lokalnu IP adresu, otvorite novi terminal i unesite sljedeće:

$sudo ifconfig

Za izvedbu napada slijedite donje korake:

  1. Da biste ciljali web -preglednik, prvo morate identificirati web stranicu da buduća žrtva voli često posjećivati, a zatim pričvrstite kuku od BeEF -a na to.
  2. Isporučite javascript korisni teret, po mogućnosti uključivanjem javascript kuke u zaglavlje web stranice. Ciljni preglednik će se zakačiti kada posjete ovu web lokaciju.

Ako ste mogli bez problema slijediti ove korake, trebali biste moći vidjeti spojenu IP adresu i OS platformu u BeEF GUI. Više o kompromitiranom sustavu možete saznati klikom na spojeni preglednik naveden u prozoru.

Također, postoji nekoliko generičkih predložaka web stranica koje su učinili dostupnima za vašu upotrebu.

http: // localhost: 3000/demos/mesar/index.html

Odavde možete prikupiti sve vrste informacija, poput dodataka i proširenja koje preglednik koristi, te razne informacije o hardverskim i softverskim specifikacijama mete.

Okvir BeEF ide tako daleko da stvara potpune zapise kretanja miša, dvostrukih klikova i drugih radnji koje žrtva izvodi.

Ovdje je popis dostupnih modula koji se mogu koristiti za kršenje određenog sustava. Ti moduli uključuju keyloggere i špijunski softver, uključujući i one koji koriste web kamere i mikrofone ciljnog preglednika.

Imajte na umu da određene naredbe imaju ikonu u boji. Sve te ikone imaju različite konotacije koje možete saznati uvodnim obilaskom „Početak rada“ koji predstavlja različite aspekte BeEF sučelja. Također, primijetite kako svaki modul ima ikonu semafora koja je povezana s njim. Ovi prometni simboli koriste se za označavanje bilo čega od sljedećeg:

  • Zapovjedni modul radi protiv cilja i trebao bi biti nevidljiv za korisnika
  • Naredbeni modul radi protiv cilja, ali može biti vidljiv korisniku
  • Zapovjedni modul još nije provjeren u odnosu na ovaj cilj
  • Naredbeni modul ne radi protiv ovog cilja

Naredbe ljuske možete poslati i ciljnom sustavu, kao što je prikazano u nastavku:

Zajedno s Metasploitom, BeEF se može koristiti za izvođenje prilično raznolikih i zamršenih eksploatacija sustava pomoću modula, poput browser_auto_pwn.

Zaključak

BeEF je nevjerojatno moćan alat koji možete upotrijebiti za jačanje sustava od kibernetičkih napada. Od pružanja modula špijunskog softvera do praćenja kretanja miša na ciljanom sustavu, BeEF može učiniti sve. Stoga je dobra ideja testirati svoj sustav pomoću ovog sigurnosnog forenzičkog alata.

Nadamo se da vam je ovaj vodič bio koristan za početak korištenja ovog alata s tako raznolikom, korisnom funkcionalnošću.