Hacking amb BeEF

Hacking With Beef



Browser Exploitation Framework (BeEF) és una eina de prova de penetració, o pen-testing, dissenyada per proporcionar vectors d’atac efectius al costat del client i per explotar les possibles vulnerabilitats del navegador web. BeEF és únic entre els marcs de proves de ploma perquè no intenta abordar els aspectes més segurs de la interfície de xarxa d’un sistema. En el seu lloc, BeEF s’aferra a un o més navegadors web per utilitzar-los com a pavelló per injectar càrregues útils, executar mòduls d’explotació i provar vulnerabilitats d’un sistema en adherir-se a les utilitats influïdes pel navegador.

BeEF té una API molt capaç, però senzilla, que serveix de pivot sobre el qual es basa la seva eficiència i es converteix en una imitació d’un ciberatac en tota regla.







Aquest breu tutorial farà una ullada a diverses maneres en què aquesta eina flexible i versàtil es pot utilitzar en la prova de plomes.



Instal·lació del BeEF Framework

Es necessita un sistema operatiu Linux com Kali Linux, Parrot OS, BlackArch, Backbox o Cyborg OS per instal·lar BeEF a la vostra màquina local.



Tot i que BeEF ve preinstal·lat en diversos sistemes operatius de prova de bolígrafs, és possible que no estigui instal·lat en el vostre cas. Per comprovar si BeEF està instal·lat, busqueu BeEF al directori Kali Linux. Per fer-ho, aneu a aplicacions> Kali Linux> Serveis del sistema> arrencada de vedella.





Com a alternativa, podeu activar BeEF des d’un nou emulador de terminal introduint el codi següent:

$cd /usr/Compartir/vedella-xss
$cd./vedella



Per instal·lar BeEF a la vostra màquina Kali Linux, obriu la interfície d'ordres i escriviu l'ordre següent:

$suo apt-get update
$suo apt-get installvedella-xss

Ara BeEF s'hauria d'instal·lar a / usr / share / beef-xss.

Podeu començar a utilitzar BeEF mitjançant l'adreça descrita anteriorment en aquesta secció.

Benvingut a BeEF

Ara podeu veure la interfície gràfica d’usuari de BeEF en tota la seva glòria. Accediu al servidor BeEF iniciant el navegador web i cercant el localhost (127.0.0.1).

Podeu accedir a la GUI web de BeEF escrivint l’URL següent al navegador web:

http: // localhost: 3000 / ui / authentication

Les credencials d'usuari per defecte, tant el nom d'usuari com la contrasenya, són:

$ beef-xss-1
GUI web d'inici de sessió de $ BeEF

Ara que heu iniciat la sessió a la GUI web de BeEF, aneu a la secció Navegadors connectats. Navegadors en línia i navegadors fora de línia. En aquesta secció es mostra l’estat d’enganxa de la víctima.

Utilitzant BeEF

Aquest pas a continuació demostrarà com utilitzar BeEF a la vostra xarxa local mitjançant localhost.

Perquè les connexions es facin fora de la xarxa, haurem d’obrir ports i reenviar-los als usuaris que esperen connectar-se. En aquest article, ens adherirem a la nostra xarxa domèstica. En futurs articles discutirem el reenviament de ports.

Enganxar un navegador

Per arribar al nucli del que tracta BeEF, primer, haureu d’entendre què és un ganxo BeEF. És un fitxer JavaScript que s’utilitza per fixar-se en el navegador d’un destinatari per explotar-lo mentre actua com a C&C entre aquest i l’atacant. Això és el que s’entén per un ganxo en el context de l’ús de BeEF. Un cop BeEF connecta un navegador web, podeu procedir a injectar més càrregues útils i començar amb la postexplotació.

Per trobar la vostra adreça IP local, obriu un terminal nou i introduïu el següent:

$suo ifconfig

Seguiu els passos següents per realitzar l'atac:

  1. Per orientar un navegador web, primer cal identificar una pàgina web que a la futura víctima li agrada visitar sovint i després fixeu un ganxo BeEF a això.
  2. Entregueu una càrrega útil de javascript, preferiblement incloent el ganxo de javascript a la capçalera de la pàgina web. El navegador de destinació s’enganxarà un cop visiti aquest lloc.

Si heu pogut seguir aquests passos sense cap problema, hauríeu de poder veure l'adreça IP connectada i la plataforma del sistema operatiu a la interfície gràfica d'usuari de BeEF. Podeu obtenir més informació sobre el sistema compromès fent clic al navegador connectat que apareix a la finestra.

A més, hi ha diverses plantilles de pàgines web genèriques que han posat a la vostra disposició.

http: // localhost: 3000 / demos / butcher / index.html

Podeu obtenir tota mena d’informació des d’aquí, com ara els connectors i les extensions que utilitza el navegador, i diverses informacions sobre les especificacions de maquinari i programari de l’objectiu.

El marc BeEF arriba a crear registres complets de moviments del ratolí, doble clic i altres accions realitzades per la víctima.

Aquí hi ha una llista de mòduls disponibles que es poden utilitzar per incomplir un sistema designat. Aquests mòduls inclouen keyloggers i spyware, inclosos els que fan servir les càmeres web i els micròfons del navegador de destinació.

Tingueu en compte que algunes ordres tenen una icona de colors. Totes aquestes icones tenen connotacions diferents que podeu descobrir fent el recorregut introductori 'per començar', que introdueix diversos aspectes de la interfície BeEF. A més, observeu com cada mòdul té associada una icona de semàfor. Aquests símbols de trànsit s'utilitzen per indicar qualsevol dels següents:

  • El mòdul d’ordres funciona contra l’objectiu i hauria de ser invisible per a l’usuari
  • El mòdul d'ordres funciona contra l'objectiu, però pot ser visible per a l'usuari
  • El mòdul d’ordres encara no s’ha verificat en relació amb aquest objectiu
  • El mòdul d'ordres no funciona contra aquest objectiu

També podeu enviar ordres de l'intèrpret d'ordres al sistema de destinació, tal com es mostra a continuació:

Juntament amb Metasploit, BeEF es pot utilitzar per realitzar una explotació del sistema força variada i intricada mitjançant mòduls, com browser_auto_pwn.

Conclusió

BeEF és una eina increïblement potent que podeu utilitzar per enfortir els sistemes contra els ciberatacs. Des de proporcionar mòduls de programari espia fins al seguiment del moviment del ratolí al sistema objectiu, BeEF ho pot fer tot. Per tant, és una bona idea provar el vostre sistema mitjançant aquesta eina de seguretat forense.

Amb sort, heu trobat útil aquest tutorial per començar a utilitzar aquesta eina amb una funcionalitat tan diversa i útil.