Datorurķēšana ar BeEF

Hacking With Beef



Pārlūkprogrammas izmantošanas ietvars (BeEF) ir iespiešanās vai pildspalvu testēšanas rīks, kas paredzēts, lai nodrošinātu efektīvus klienta puses uzbrukuma vektorus un izmantotu visas iespējamās ievainojamības tīmekļa pārlūkprogrammā. BeEF ir unikāls starp pildspalvu testēšanas ietvariem, jo ​​tas nemēģina risināt sistēmas drošākus tīkla saskarnes aspektus. Tā vietā BeEF pieķeras vienai vai vairākām tīmekļa pārlūkprogrammām, lai to izmantotu kā paviljonu lietderīgo slodžu ievadīšanai, ekspluatācijas moduļu izpildei un sistēmas ievainojamības pārbaudei, pieturoties pie pārlūkprogrammas ietekmētajiem pakalpojumiem.

BeEF ir ļoti spējīga, tomēr vienkārša API, kas kalpo par pamatu tās efektivitātei un izvēršas par pilnvērtīga kiberuzbrukuma imitāciju.







Šajā īsajā apmācībā tiks apskatīti vairāki veidi, kā šo elastīgo un daudzpusīgo rīku var izmantot pildspalvu testēšanā.



BeEF Framework instalēšana

Lai instalētu BeEF vietējā datorā, ir nepieciešama Linux OS, piemēram, Kali Linux, Parrot OS, BlackArch, Backbox vai Cyborg OS.



Lai gan BeEF ir iepriekš instalēts dažādās pildspalvu pārbaudes operētājsistēmās, iespējams, tas nav instalēts jūsu gadījumā. Lai pārbaudītu, vai BeEF ir instalēts, meklējiet BeEF savā Kali Linux direktorijā. Lai to izdarītu, dodieties uz lietojumprogrammas> Kali Linux> Sistēmas pakalpojumi> liellopa sākums.





Varat arī aktivizēt BeEF no jauna termināļa emulatora, ievadot šādu kodu:

$CD /usr/dalīties/liellopu gaļa-xss
$CD./liellopu gaļa



Lai instalētu BeEF savā Kali Linux datorā, atveriet komandu saskarni un ierakstiet šādu komandu:

$sudo apt-get atjauninājums
$sudo apt-get instalētliellopu gaļa-xss

BeEF tagad ir jāinstalē zem/usr/share/beef-xss.

Jūs varat sākt lietot BeEF, izmantojot šajā sadaļā iepriekš aprakstīto adresi.

Laipni lūdzam BeEF

Tagad jūs varat redzēt BeEF GUI visā krāšņumā. Piekļūstiet BeEF serverim, palaižot tīmekļa pārlūkprogrammu un atrodot vietējo resursdatoru (127.0.0.1).

Jūs varat piekļūt BeEF tīmekļa GUI, tīmekļa pārlūkprogrammā ierakstot šādu URL:

http: // localhost: 3000/ui/autentifikācija

Noklusējuma lietotāja akreditācijas dati, gan lietotājvārds, gan parole, ir liellopu gaļa:

$ beef-xss-1
$ BeEF Login Web GUI

Tagad, kad esat pieteicies BeEF tīmekļa GUI, pārejiet uz sadaļu Hooked Browsers. Tiešsaistes pārlūkprogrammas un bezsaistes pārlūkprogrammas. Šajā sadaļā parādīts cietušā pieķeršanās stāvoklis.

Izmantojot BeEF

Šis ceļvedis parādīs, kā vietējā tīklā izmantot BeEF, izmantojot vietējo saimnieku.

Lai savienojumi tiktu izveidoti ārpus tīkla, mums būs jāatver porti un jāpārsūta tie lietotājiem, kuri gaida savienojumu. Šajā rakstā mēs paliksim pie sava mājas tīkla. Turpmākajos rakstos mēs apspriedīsim ostu pāradresāciju.

Pārlūka pievienošana

Lai saprastu, kas ir BeEF, vispirms jums būs jāsaprot, kas ir BeEF āķis. Tas ir JavaScript fails, ko izmanto, lai pieslēgtos mērķa pārlūkprogrammai, lai to izmantotu, vienlaikus darbojoties kā C&C starp to un uzbrucēju. Tas ir tas, kas domāts ar āķi BeEF izmantošanas kontekstā. Kad BeEF ir piesaistījis tīmekļa pārlūkprogrammu, varat turpināt injicēt papildu lietderīgās slodzes un sākt ar pēcizmantošanu.

Lai atrastu vietējo IP adresi, atveriet jaunu termināli un ievadiet šādu informāciju:

$sudo ifconfig

Lai veiktu uzbrukumu, rīkojieties šādi:

  1. Lai atlasītu mērķauditoriju tīmekļa pārlūkprogrammā, jums vispirms ir nepieciešams identificēt tīmekļa lapu ka topošajam upurim patīk bieži apmeklēt, un tad pievienojiet BeEF āķi uz to.
  2. Nodrošiniet JavaScript lietderīgo slodzi, vēlams, iekļaujot JavaScript āķi tīmekļa lapas galvenē. Mērķa pārlūkprogramma tiks piesaistīta, kad viņi apmeklēs šo vietni.

Ja esat varējis veikt šīs darbības bez jebkādām problēmām, jums vajadzētu redzēt BeEF GUI sasaistīto IP adresi un OS platformu. Jūs varat uzzināt vairāk par apdraudēto sistēmu, noklikšķinot uz logā norādītā piesaistītā pārlūka.

Turklāt ir pieejamas vairākas vispārīgas tīmekļa lapu veidnes, kuras ir pieejamas jūsu lietošanai.

http: // localhost: 3000/demos/butcher/index.html

No šejienes varat iegūt visu veidu informāciju, piemēram, pārlūkprogrammas izmantotos spraudņus un paplašinājumus, kā arī dažādu informāciju par mērķa aparatūras un programmatūras specifikācijām.

BeEF ietvars sniedz iespēju izveidot pilnīgus peles kustību, dubultklikšķu un citu upura veikto darbību žurnālus.

Šeit ir saraksts ar pieejamajiem moduļiem, kurus var izmantot, lai pārkāptu noteikto sistēmu. Šajos moduļos ietilpst taustiņu reģistrētāji un spiegprogrammatūra, ieskaitot tos, kas izmanto mērķa pārlūkprogrammas tīmekļa kameras un mikrofonus.

Ņemiet vērā, ka noteiktām komandām ir krāsaina ikona. Visām šīm ikonām ir dažādas nozīmes, kuras varat uzzināt, iepazīstoties ar iepazīšanās ceļvedi “Darba sākšana”, kas iepazīstina ar dažādiem BeEF saskarnes aspektiem. Ņemiet vērā arī to, kā katram modulim ir piesaistīta luksofora ikona. Šie satiksmes simboli tiek izmantoti, lai norādītu uz kādu no šiem:

  • Komandu modulis darbojas pret mērķi, un tam jābūt lietotājam neredzamam
  • Komandu modulis darbojas pret mērķi, bet var būt redzams lietotājam
  • Komandu modulis vēl nav jāpārbauda attiecībā pret šo mērķi
  • Komandu modulis nedarbojas pret šo mērķi

Jūs varat arī nosūtīt čaulas komandas mērķa sistēmai, kā parādīts zemāk:

Kopā ar Metasploit BeEF var izmantot, lai veiktu diezgan daudzveidīgu un sarežģītu sistēmas izmantošanu, izmantojot moduļus, piemēram, browser_auto_pwn.

Secinājums

BeEF ir neticami spēcīgs rīks, ko varat izmantot, lai stiprinātu sistēmas pret kiberuzbrukumiem. No spiegprogrammatūras moduļu nodrošināšanas līdz peles kustības izsekošanai mērķa sistēmā BeEF var visu izdarīt. Tāpēc ir laba ideja pārbaudīt savu sistēmu, izmantojot šo drošības kriminālistikas rīku.

Cerams, ka šī apmācība jums šķita noderīga, lai sāktu darbu ar šo rīku ar tik daudzveidīgu, noderīgu funkcionalitāti.