Vdor v BeEF

Hacking With Beef



Okvir za izkoriščanje brskalnika (BeEF) je orodje za testiranje penetracije ali testiranje peresa, zasnovano za zagotavljanje učinkovitih vektorjev napadov na strani odjemalca in izkoriščanje morebitnih ranljivosti v spletnem brskalniku. BeEF je edinstven med okviri za testiranje peresa, ker se ne poskuša spopasti z bolj varnimi vidiki omrežnega vmesnika sistema. Namesto tega se BeEF oprime enega ali več spletnih brskalnikov, ki jih lahko uporabi kot paviljon za vbrizgavanje koristnih podatkov, izvajanje modulov izkoriščanja in testiranje sistema za ranljivosti, tako da se držijo pripomočkov, ki vplivajo na brskalnik.

BeEF ima zelo zmogljiv, a preprost API, ki služi kot nosilec, na katerem temelji njegova učinkovitost in preraste v imitacijo polnopravnega kibernetskega napada.







Ta kratka vadnica bo obravnavala več načinov, kako lahko to prilagodljivo in vsestransko orodje uporabimo pri testiranju peresa.



Namestitev okvirja BeEF

Za namestitev BeEF -a na vaš lokalni računalnik potrebujete OS Linux, kot so Kali Linux, Parrot OS, BlackArch, Backbox ali Cyborg OS.



Čeprav je BeEF vnaprej nameščen v različnih operacijskih sistemih za testiranje peresa, je možno, da v vašem primeru ni nameščen. Če želite preveriti, ali je BeEF nameščen, poiščite BeEF v imeniku Kali Linux. To storite tako, da odprete aplikacije> Kali Linux> Sistemske storitve> goveji zagon.





Lahko pa zaženete BeEF iz novega terminalskega emulatorja, tako da vnesete naslednjo kodo:

$CD /usr/deliti/govedina-xss
$CD./goveje meso



Če želite namestiti BeEF na vaš računalnik Kali Linux, odprite ukazni vmesnik in vnesite naslednji ukaz:

$sudo apt-get posodobitev
$sudo apt-get installgovedina-xss

BeEF bi morali zdaj namestiti pod/usr/share/beef-xss.

BeEF lahko začnete uporabljati z naslovom, opisanim prej v tem razdelku.

Dobrodošli v BeEF

Zdaj lahko vidite grafični vmesnik BeEF v njegovem polnem sijaju. Do strežnika BeEF dostopate tako, da zaženete spletni brskalnik in poiščete localhost (127.0.0.1).

Do spletnega vmesnika BeEF lahko dostopate tako, da v spletni brskalnik vnesete naslednji URL:

http: // localhost: 3000/ui/preverjanje pristnosti

Privzete uporabniške poverilnice, tako uporabniško ime kot geslo, so goveje:

$ beef-xss-1
Spletni grafični vmesnik za prijavo $ BeEF

Zdaj, ko ste prijavljeni v spletni grafični vmesnik BeEF, pojdite na razdelek Hooked Browsers. Spletni brskalniki in brskalniki brez povezave. V tem razdelku je prikazan status žrtve.

Uporaba BeEF

Ta vodnik bo pokazal, kako uporabljati BeEF v svojem lokalnem omrežju z uporabo localhost.

Za vzpostavitev povezav zunaj omrežja bomo morali odpreti vrata in jih posredovati uporabnikom, ki čakajo na povezavo. V tem članku se bomo držali domačega omrežja. O posredovanju pristanišč bomo razpravljali v prihodnjih člankih.

Priključitev brskalnika

Če želite priti do jedra tega, o čemer govori BeEF, morate najprej razumeti, kaj je kljuka BeEF. To je datoteka JavaScript, ki se uporablja za pritrditev na ciljni brskalnik, da ga izkoristi, medtem ko deluje kot C&C med njim in napadalcem. To je tisto, kar pomeni kavelj v kontekstu uporabe BeEF. Ko BeEF priklopi spletni brskalnik, lahko nadaljujete z dodajanjem dodatnih obremenitev in začnete z naknadnim izkoriščanjem.

Če želite poiskati svoj lokalni naslov IP, odprete nov terminal in vnesete naslednje:

$sudo ifconfig

Za izvedbo napada sledite spodnjim korakom:

  1. Če želite ciljati na spletni brskalnik, morate najprej prepoznati spletno stran da bodoča žrtev rada pogosto obišče, nato pa pritrdite kljuko BeEF temu.
  2. Zagotovite koristno obremenitev javascript, po možnosti tako, da v glavo spletne strani vključite kavelj javascript. Ciljni brskalnik se zasvoji, ko obišče to spletno mesto.

Če ste lahko brez težav sledili tem korakom, bi morali videti priklopljen naslov IP in platformo OS v grafičnem vmesniku BeEF. Več o ogroženem sistemu lahko izveste s klikom na priklopljen brskalnik, naveden v oknu.

Prav tako je na voljo več splošnih predlog spletnih strani, ki so vam na voljo.

http: // localhost: 3000/demos/butcher/index.html

Od tu lahko zberete vse vrste informacij, na primer vtičnike in razširitve, ki jih uporablja brskalnik, ter različne informacije o strojni in programski opremi cilja.

Okvir BeEF gre tako daleč, da ustvarja popolne dnevnike premikov miške, dvojnih klikov in drugih dejanj, ki jih izvaja žrtev.

Tu je seznam razpoložljivih modulov, ki jih je mogoče uporabiti za kršitev določenega sistema. Ti moduli vključujejo keyloggerje in vohunsko programsko opremo, vključno s tistimi, ki uporabljajo spletne kamere in mikrofone ciljnega brskalnika.

Upoštevajte, da imajo nekateri ukazi barvno ikono. Vse te ikone imajo različne konotacije, ki jih lahko ugotovite na uvodnem ogledu „Začnite“, ki predstavlja različne vidike vmesnika BeEF. Upoštevajte tudi, da ima vsak modul povezano ikono semaforja. Ti prometni simboli se uporabljajo za označevanje katerega koli od naslednjih znakov:

  • Ukazni modul deluje proti cilju in mora biti uporabniku neviden
  • Ukazni modul deluje proti cilju, vendar je lahko uporabniku viden
  • Ukazni modul še ni preverjen glede tega cilja
  • Ukazni modul ne deluje proti temu cilju

Ciljnemu sistemu lahko pošljete tudi ukaze lupine, kot je prikazano spodaj:

BeEF skupaj z Metasploitom lahko uporabite za izvajanje precej raznolikega in zapletenega izkoriščanja sistema z uporabo modulov, kot je browser_auto_pwn.

Zaključek

BeEF je neverjetno močno orodje, ki ga lahko uporabite za krepitev sistemov pred kibernetskimi napadi. Od zagotavljanja vohunskih modulov do sledenja premikanju miške na ciljnem sistemu lahko BeEF naredi vse. Zato je dobro, da sistem preizkusite s tem orodjem za forenzično varnost.

Upajmo, da se vam je ta vadnica zdela uporabna za začetek uporabe tega orodja s tako raznoliko in uporabno funkcionalnostjo.