Hacking με το BeEF

Hacking With Beef



Το Browser Exploitation Framework (BeEF) είναι ένα εργαλείο δοκιμής διείσδυσης ή δοκιμής με στυλό, σχεδιασμένο να παρέχει αποτελεσματικά διανύσματα επίθεσης από τον πελάτη και να εκμεταλλεύεται τυχόν ευπάθειες στο πρόγραμμα περιήγησης ιστού. Το BeEF είναι μοναδικό μεταξύ πλαισίων δοκιμών στυλό, επειδή δεν προσπαθεί να αντιμετωπίσει τις πιο ασφαλείς πτυχές διεπαφής δικτύου ενός συστήματος. Αντ 'αυτού, το BeEF προσκολλάται σε ένα ή περισσότερα προγράμματα περιήγησης ιστού για χρήση ως Pavillion για την έγχυση ωφέλιμου φορτίου, την εκτέλεση μονάδων εκμετάλλευσης και τη δοκιμή ενός συστήματος για ευπάθειες, τηρώντας τα βοηθητικά προγράμματα που επηρεάζονται από το πρόγραμμα περιήγησης.

Το BeEF διαθέτει ένα πολύ ικανό, αλλά απλό, API που χρησιμεύει ως ο άξονας στον οποίο η αποτελεσματικότητά του στέκεται και εξελίσσεται σε μίμηση μιας πλήρους κυβερνοεπίθεσης.







Αυτό το σύντομο σεμινάριο θα ρίξει μια ματιά σε διάφορους τρόπους με τους οποίους αυτό το ευέλικτο και ευέλικτο εργαλείο μπορεί να χρησιμοποιηθεί σε δοκιμές με στυλό.



Εγκατάσταση του πλαισίου BeEF

Απαιτείται ένα λειτουργικό σύστημα Linux όπως το Kali Linux, το Parrot OS, το BlackArch, το Backbox ή το Cyborg OS για να εγκαταστήσετε το BeEF στον τοπικό σας υπολογιστή.



Παρόλο που το BeEF έρχεται προεγκατεστημένο σε διάφορα λειτουργικά συστήματα δοκιμών στυλό, ενδέχεται να μην είναι εγκατεστημένο στην περίπτωσή σας. Για να ελέγξετε αν το BeEF είναι εγκατεστημένο, αναζητήστε το BeEF στον κατάλογο Kali Linux. Για να το κάνετε αυτό, μεταβείτε στις εφαρμογές> Kali Linux> Υπηρεσίες συστήματος> εκκίνηση βοείου κρέατος.





Εναλλακτικά, μπορείτε να ενεργοποιήσετε το BeEF από έναν νέο εξομοιωτή τερματικού εισάγοντας τον ακόλουθο κώδικα:

$CD /usr/μερίδιο/μοσχάρι-xss
$CDΤο/βοδινό κρέας



Για να εγκαταστήσετε το BeEF στο μηχάνημά σας Kali Linux, ανοίξτε τη διεπαφή εντολών και πληκτρολογήστε την ακόλουθη εντολή:

$sudo apt-get ενημέρωση
$sudo apt-get installμοσχάρι-xss

Το BeEF πρέπει τώρα να εγκατασταθεί στο/usr/share/beef-xss.

Μπορείτε να αρχίσετε να χρησιμοποιείτε το BeEF χρησιμοποιώντας τη διεύθυνση που περιγράφεται προηγουμένως σε αυτήν την ενότητα.

Καλώς ορίσατε στο BeEF

Τώρα, μπορείτε να δείτε το BeEF GUI σε όλη του τη δόξα. Αποκτήστε πρόσβαση στον διακομιστή BeEF ξεκινώντας το πρόγραμμα περιήγησης ιστού και αναζητώντας το localhost (127.0.0.1).

Μπορείτε να αποκτήσετε πρόσβαση στο γραφικό περιβάλλον χρήστη BeEF πληκτρολογώντας την ακόλουθη διεύθυνση URL στο πρόγραμμα περιήγησής σας:

http: // localhost: 3000/ui/έλεγχος ταυτότητας

Τα προεπιλεγμένα διαπιστευτήρια χρήστη, τόσο το όνομα χρήστη όσο και ο κωδικός πρόσβασης, είναι βόειο κρέας:

$ beef-xss-1
GUI ιστού σύνδεσης $ BeEF

Τώρα που έχετε συνδεθεί στο BeU web GUI, προχωρήστε στην ενότητα Hooked Browsers. Διαδικτυακά προγράμματα περιήγησης και προγράμματα περιήγησης εκτός σύνδεσης. Αυτή η ενότητα δείχνει την κατάσταση γάντζου του θύματος.

Χρησιμοποιώντας το BeEF

Αυτή η περιγραφή θα δείξει πώς να χρησιμοποιήσετε το BeEF στο τοπικό σας δίκτυο χρησιμοποιώντας το localhost.

Για να γίνουν οι συνδέσεις εκτός δικτύου, θα πρέπει να ανοίξουμε θύρες και να τις προωθήσουμε στους χρήστες που περιμένουν να συνδεθούν. Σε αυτό το άρθρο, θα παραμείνουμε στο οικιακό μας δίκτυο. Θα συζητήσουμε την προώθηση λιμένων σε επόμενα άρθρα.

Συνδέοντας ένα πρόγραμμα περιήγησης

Για να φτάσετε στον πυρήνα του τι είναι το BeEF, θα πρέπει πρώτα να καταλάβετε τι είναι το άγκιστρο του BeEF. Είναι ένα αρχείο JavaScript, που χρησιμοποιείται για να συνδεθεί στο πρόγραμμα περιήγησης ενός στόχου για να το εκμεταλλευτεί ενώ λειτουργεί ως C&C μεταξύ αυτού και του εισβολέα. Αυτό εννοείται με το άγκιστρο στο πλαίσιο της χρήσης του BeEF. Μόλις ένα πρόγραμμα περιήγησης ιστού συνδεθεί με το BeEF, μπορείτε να προχωρήσετε στην εισαγωγή επιπλέον ωφέλιμου φορτίου και να ξεκινήσετε με την εκμετάλλευση μετά.

Για να βρείτε την τοπική σας διεύθυνση IP, ανοίγετε ένα νέο τερματικό και εισάγετε τα ακόλουθα:

$sudo ifconfig

Ακολουθήστε τα παρακάτω βήματα για να εκτελέσετε την επίθεση:

  1. Για να στοχεύσετε ένα πρόγραμμα περιήγησης ιστού, θα χρειαστεί πρώτα προσδιορίστε μια ιστοσελίδα ότι στο μελλοντικό θύμα αρέσει να επισκέπτεται συχνά, και στη συνέχεια συνδέστε ένα γάντζο BeEF σε αυτό
  2. Παραδώστε ένα ωφέλιμο φορτίο javascript, κατά προτίμηση συμπεριλαμβάνοντας το άγκιστρο javascript στην κεφαλίδα της ιστοσελίδας. Το πρόγραμμα περιήγησης -στόχος θα γαντζωθεί μόλις επισκεφτεί αυτόν τον ιστότοπο.

Εάν καταφέρατε να ακολουθήσετε αυτά τα βήματα χωρίς κανένα πρόβλημα, θα πρέπει να μπορείτε να δείτε τη συνδεδεμένη διεύθυνση IP και πλατφόρμα λειτουργικού συστήματος στο BeEF GUI. Μπορείτε να μάθετε περισσότερα για το παραβιασμένο σύστημα κάνοντας κλικ στο αγκιστρωμένο πρόγραμμα περιήγησης που παρατίθεται στο παράθυρο.

Επίσης, υπάρχουν αρκετά γενικά πρότυπα ιστοσελίδων που έχουν διαθέσει για χρήση από εσάς.

http: // localhost: 3000/demos/butcher/index.html

Μπορείτε να συλλέξετε κάθε είδους πληροφορίες από εδώ, όπως τα πρόσθετα και τις επεκτάσεις που χρησιμοποιεί το πρόγραμμα περιήγησης και διάφορες πληροφορίες σχετικά με τις προδιαγραφές υλικού και λογισμικού του στόχου.

Το πλαίσιο BeEF φτάνει στο σημείο να δημιουργεί πλήρη αρχεία καταγραφής κινήσεων ποντικιού, διπλό κλικ και άλλες ενέργειες που εκτελούνται από το θύμα.

Ακολουθεί μια λίστα με τις διαθέσιμες ενότητες που μπορούν να χρησιμοποιηθούν για την παραβίαση ενός καθορισμένου συστήματος. Αυτές οι ενότητες περιλαμβάνουν keyloggers και spyware, συμπεριλαμβανομένων αυτών που χρησιμοποιούν κάμερες και μικρόφωνα του προγράμματος περιήγησης προορισμού.

Σημειώστε ότι ορισμένες εντολές έχουν έγχρωμο εικονίδιο. Όλα αυτά τα εικονίδια έχουν διαφορετικούς συνειρμούς που μπορείτε να μάθετε πραγματοποιώντας την εισαγωγική περιήγηση «ξεκινώντας», η οποία εισάγει διάφορες πτυχές της διεπαφής BeEF. Επίσης, προσέξτε πώς κάθε ενότητα έχει ένα εικονίδιο φωτεινού σηματοδότη που σχετίζεται με αυτό. Αυτά τα σύμβολα κίνησης χρησιμοποιούνται για να υποδείξουν οποιοδήποτε από τα ακόλουθα:

  • Η ενότητα εντολών λειτουργεί ενάντια στον στόχο και δεν πρέπει να είναι ορατή στον χρήστη
  • Η ενότητα εντολών λειτουργεί ενάντια στον στόχο, αλλά μπορεί να είναι ορατή στον χρήστη
  • Η μονάδα εντολών δεν έχει ακόμη επαληθευτεί σε σχέση με αυτόν τον στόχο
  • Η ενότητα εντολών δεν λειτουργεί ενάντια σε αυτόν τον στόχο

Μπορείτε επίσης να στείλετε εντολές κελύφους στο σύστημα προορισμού, όπως φαίνεται παρακάτω:

Σε συνδυασμό με το Metasploit, το BeEF μπορεί να χρησιμοποιηθεί για να εκτελέσει αρκετά ποικίλη και περίπλοκη εκμετάλλευση συστήματος χρησιμοποιώντας ενότητες, όπως το browser_auto_pwn.

συμπέρασμα

Το BeEF είναι ένα απίστευτα ισχυρό εργαλείο που μπορείτε να χρησιμοποιήσετε για να ενισχύσετε τα συστήματα ενάντια στις κυβερνοεπιθέσεις. Από την παροχή μονάδων spyware έως την παρακολούθηση της κίνησης του ποντικιού στο στοχευμένο σύστημα, το BeEF μπορεί να τα κάνει όλα. Είναι καλή ιδέα, επομένως, να δοκιμάσετε το σύστημά σας χρησιμοποιώντας αυτό το ιατροδικαστικό εργαλείο ασφαλείας.

Ας ελπίσουμε ότι βρήκατε αυτό το σεμινάριο χρήσιμο για να ξεκινήσετε με αυτό το εργαλείο με τόσο διαφορετική, χρήσιμη λειτουργικότητα.