Hakkerointi BeEF: n kanssa

Hacking With Beef



BeEF (Browser Exploitation Framework) on tunkeutumistestaus tai kynätestaustyökalu, joka on suunniteltu tarjoamaan tehokkaita asiakaspuolen hyökkäysvektoreita ja hyödyntämään verkkoselaimen mahdollisia haavoittuvuuksia. BeEF on ainutlaatuinen kynätestauskehysten joukossa, koska se ei yritä käsitellä järjestelmän turvallisempia verkkokäyttöliittymiä. Sen sijaan BeEF tarttuu yhteen tai useampaan verkkoselaimeen paviljonkiin hyötykuormien ruiskuttamiseen, hyväksikäyttömoduulien suorittamiseen ja järjestelmän haavoittuvuuksien testaamiseen pitämällä kiinni selaimeen vaikuttavista apuohjelmista.

BeEF: llä on erittäin kykenevä, mutta suoraviivainen sovellusliittymä, joka toimii keskeisenä tekijänä sen tehokkuudelle ja kasvaa täysimittaisen tietohyökkäyksen jäljitelmäksi.







Tässä lyhyessä opetusohjelmassa tarkastellaan useita tapoja, joilla tämä joustava ja monipuolinen työkalu voi olla hyödyllinen kynätestauksessa.



BeEF -kehyksen asentaminen

BeEFin asentaminen paikalliselle koneellesi edellyttää Linux -käyttöjärjestelmää, kuten Kali Linux, Parrot OS, BlackArch, Backbox tai Cyborg OS.



Vaikka BeEF on esiasennettu erilaisiin kynätestauskäyttöjärjestelmiin, saattaa olla mahdollista, että sitä ei ole asennettu sinun tapauksessasi. Jos haluat tarkistaa, onko BeEF asennettu, etsi BeEF Kali Linux -hakemistostasi. Voit tehdä tämän siirtymällä sovelluksiin> Kali Linux> Järjestelmäpalvelut> beef start.





Vaihtoehtoisesti voit käynnistää BeEF: n uudesta pääteemulaattorista syöttämällä seuraavan koodin:

$CD /usr/Jaa/naudanliha-xss
$CD./naudanlihaa



Asenna BeEF Kali Linux -laitteellesi avaamalla komentoliittymä ja kirjoittamalla seuraava komento:

$sudo apt-get päivitys
$sudo apt-get installnaudanliha-xss

BeEF tulee nyt asentaa kansioon/usr/share/beef-xss.

Voit aloittaa BeEF: n käytön käyttämällä tässä osiossa aiemmin kuvattua osoitetta.

Tervetuloa BeEFiin

Nyt voit nähdä BeEF GUI: n täydessä loistossaan. Pääset BeEF -palvelimeen käynnistämällä verkkoselaimesi ja etsimällä paikallinen isäntä (127.0.0.1).

Voit käyttää BeEF -verkkokäyttöliittymää kirjoittamalla seuraavan URL -osoitteen selaimeesi:

http: // localhost: 3000/ui/authentication

Käyttäjän oletustiedot, sekä käyttäjätunnus että salasana, ovat naudanlihaa:

$ beef-xss-1
$ BeEF Login Web GUI

Nyt kun olet kirjautunut BeEF web -käyttöliittymään, siirry Hooked Browsers -osioon. Online -selaimet ja offline -selaimet. Tämä osio näyttää uhrin koukussa olevan tilan.

BeEF: n käyttö

Tämä läpikäynti osoittaa, kuinka BeEF: ää käytetään paikallisessa verkossa paikallisen isännän avulla.

Jotta yhteydet voidaan tehdä verkon ulkopuolella, meidän on avattava portit ja välitettävä ne yhdistämistä odottaville käyttäjille. Tässä artikkelissa pidämme kiinni kotiverkostamme. Keskustelemme satamien edelleenlähettämisestä tulevissa artikkeleissa.

Selaimen liittäminen

Päästäksesi BeEFin ytimeen, sinun on ensin ymmärrettävä, mikä BeEF -koukku on. Se on JavaScript -tiedosto, jota käytetään tarttumaan kohteen selaimeen ja hyödyntämään sitä samalla, kun se toimii C&C: nä sen ja hyökkääjän välillä. Tätä tarkoitetaan koukulla BeEF: n käytön yhteydessä. Kun BeEF on kytkenyt verkkoselaimen, voit jatkaa uusien hyötykuormien pistämistä ja aloittaa käytön jälkeen.

Löydät paikallisen IP -osoitteesi avaamalla uuden päätelaitteen ja syöttämällä seuraavat tiedot:

$sudo ifconfig

Suorita hyökkäys seuraavasti:

  1. Jotta voit kohdistaa verkkoselaimeen, sinun on ensin tehtävä tunnistaa verkkosivun että uhri haluaa käydä usein ja sitten kiinnitä BeEF -koukku siihen.
  2. Toimita javascript -hyötykuorma, mieluiten sisällyttämällä javascript -koukku verkkosivun otsikkoon. Kohdeselain jää koukkuun, kun he vierailevat tällä sivustolla.

Jos olet pystynyt noudattamaan näitä vaiheita ilman ongelmia, sinun pitäisi nähdä koukussa oleva IP -osoite ja käyttöjärjestelmä BeEF -käyttöliittymässä. Saat lisätietoja vaarantuneesta järjestelmästä napsauttamalla ikkunassa näkyvää koukussa olevaa selainta.

Lisäksi on olemassa useita yleisiä verkkosivumalleja, jotka he ovat asettaneet käyttöönsi.

http: // localhost: 3000/demos/butcher/index.html

Täältä voit hakea kaikenlaisia ​​tietoja, kuten selaimen käyttämiä laajennuksia ja laajennuksia, sekä erilaisia ​​tietoja kohteen laitteisto- ja ohjelmistotiedoista.

BeEF-kehys luo niin pitkät lokit hiiren liikkeistä, kaksoisnapsautuksista ja muista uhrin suorittamista toimista.

Tässä on luettelo käytettävissä olevista moduuleista, joita voidaan käyttää tietyn järjestelmän rikkomiseen. Näitä moduuleja ovat keyloggers ja vakoiluohjelmat, mukaan lukien ne, jotka käyttävät kohdeselaimen verkkokameroita ja mikrofoneja.

Huomaa, että joissakin komennoissa on värillinen kuvake. Kaikilla näillä kuvakkeilla on erilaisia ​​merkityksiä, jotka voit selvittää tutustumalla aloitusoppaaseen, joka esittelee BeEF -käyttöliittymän eri näkökohtia. Huomaa myös, kuinka jokaisessa moduulissa on liikennevalokuvake. Näitä liikennesymboleja käytetään osoittamaan mitä tahansa seuraavista:

  • Komentomoduuli toimii kohdetta vastaan ​​ja sen pitäisi olla näkymätön käyttäjälle
  • Komentomoduuli toimii kohdetta vastaan, mutta voi olla käyttäjän nähtävissä
  • Komentomoduulia ei ole vielä verrattu tähän tavoitteeseen
  • Komentomoduuli ei toimi tätä tavoitetta vastaan

Voit myös lähettää kuorikomentoja kohdejärjestelmään alla olevan kuvan mukaisesti:

Yhdessä Metasploitin kanssa BeEF: ää voidaan käyttää varsin monipuoliseen ja monimutkaiseen järjestelmän hyödyntämiseen käyttämällä moduuleja, kuten browser_auto_pwn.

Johtopäätös

BeEF on uskomattoman tehokas työkalu, jolla voit vahvistaa järjestelmiä kyberhyökkäyksiä vastaan. BeEF voi tehdä kaiken vakoiluohjelmamoduulien tarjoamisesta hiiren liikkeen seurantaan kohdejärjestelmässä. Siksi on hyvä idea testata järjestelmäsi tällä tietoturvatekniikan työkalulla.

Toivottavasti pidit tätä opetusohjelmaa hyödyllisenä, jotta pääset alkuun tämän työkalun kanssa niin monipuolisilla ja hyödyllisillä toiminnoilla.