פריצה עם BeEF

Hacking With Beef



מסגרת ניצול הדפדפן (BeEF) היא כלי לבדיקת חדירה, או בדיקת עטים, שנועד לספק וקטורים תקיפים בצד הלקוח ולנצל כל פגיעות אפשריות בדפדפן האינטרנט. BeEF ייחודית בין מסגרות בדיקת עטים מכיוון שהיא לא מנסה להתמודד עם היבטי ממשק הרשת המאובטחים יותר של מערכת. במקום זאת, BeEF נצמדת לדפדפן אינטרנט אחד או יותר לשימוש כביתן להזרקת מטענים, ביצוע מודולי ניצול ובדיקת מערכת לפגיעות על ידי הקפדה על כלי עזר להשפעת דפדפן.

ל- BeEF יש ממשק API מסוגל, אך פשוט, המשמש את הציר שעליו עומדת היעילות שלו וצומח לחיקוי של מתקפת סייבר מן המניין.







הדרכה קצרה זו תבחן מספר דרכים בהן כלי גמיש ורב תכליתי זה יכול לשמש בבדיקת עטים.



התקנת מסגרת BeEF

מערכת הפעלה לינוקס כגון Kali Linux, Parrot OS, BlackArch, Backbox או Cyborg OS נדרשת להתקנת BeEF במחשב המקומי שלך.



למרות ש- BeEF מותקנת מראש במערכות הפעלה שונות לעריכת עטים, יתכן כי היא אינה מותקנת במקרה שלך. כדי לבדוק אם מותקן BeEF, חפש את BeEF בספריית Kali Linux שלך. לשם כך, עבור אל יישומים> Kali Linux> שירותי מערכת> התחלת בקר.





לחלופין, תוכל להפעיל את ה- BeEF מאמולטור מסוף חדש על ידי הזנת הקוד הבא:

$CD /usr/לַחֲלוֹק/בקר- xss
$CD./בשר בקר



כדי להתקין את BeEF במכשיר Kali Linux שלך, פתח את ממשק הפקודה והקלד את הפקודה הבאה:

$סודו עדכון apt-get
$סודו apt-get להתקיןבקר- xss

כעת יש להתקין את ה- BeEF תחת/usr/share/beef-xss.

אתה יכול להתחיל להשתמש ב- BeEF באמצעות הכתובת שתוארה קודם לכן בסעיף זה.

ברוכים הבאים ל- BeEF

כעת תוכלו לראות את ממשק המשתמש של BeEF במלוא הדרו. גש לשרת BeEF על ידי הפעלת דפדפן האינטרנט שלך וחיפוש אחר המארח המקומי (127.0.0.1).

תוכל לגשת לממשק האינטרנט של BeEF על ידי הקלדת כתובת האתר הבאה בדפדפן האינטרנט שלך:

http: // localhost: 3000/ui/authentication

אישורי ברירת המחדל של המשתמש, הן שם המשתמש והן הסיסמה, הם בשר:

$ בקר-xss-1
ממשק משתמש לרשת האינטרנט של $ BeEF

כעת לאחר שנכנסת לממשק האינטרנט של BeEF, המשך לסעיף דפדפנים מכורים. דפדפנים מקוונים ודפדפנים לא מקוונים. חלק זה מציג את מצבו של הקרבן.

שימוש ב- BeEF

הדרכה זו תדגים כיצד להשתמש ב- BeEF ברשת המקומית שלך באמצעות localhost.

כדי שהחיבורים ייווצרו מחוץ לרשת, נצטרך לפתוח יציאות ולהעביר אותן למשתמשים שמחכים להתחבר. במאמר זה, נדבק לרשת הביתית שלנו. נדון על העברת נמל במאמרים עתידיים.

מחבר דפדפן

כדי להגיע לגרעין של מה ה- BeEF עוסק, ראשית, תצטרך להבין מהו קרס BeEF. זהו קובץ JavaScript המשמש כדי להיצמד לדפדפן של היעד כדי לנצל אותו תוך שהוא פועל כ- C&C בינו לבין התוקף. זו הכוונה בוו בהקשר של שימוש ב- BeEF. לאחר שדפדפן אינטרנט יתחבר ל- BeEF, תוכל להמשיך להזריק מטענים נוספים ולהתחיל לאחר הניצול.

כדי למצוא את כתובת ה- IP המקומית שלך, אתה פותח מסוף חדש והזן את הדברים הבאים:

$סודו ifconfig

בצע את השלבים שלהלן לביצוע ההתקפה:

  1. כדי למקד לדפדפן אינטרנט, תחילה עליך לזהות דף אינטרנט שהקורבן לעתיד אוהב לבקר לעתים קרובות, ואז צרף וו וו אליו.
  2. ספק מטען javascript, רצוי על ידי הכללת וו javascript לכותרת דף האינטרנט. דפדפן היעד יתמכר ברגע שיבקר באתר זה.

אם הצלחת לבצע את השלבים האלה ללא בעיות, אתה אמור להיות מסוגל לראות את כתובת ה- IP והפלטפורמה של מערכת ההפעלה ב- GUI של BeEF. תוכל ללמוד עוד על המערכת שנפגעת על ידי לחיצה על הדפדפן המצורף המופיע בחלון.

כמו כן, ישנן מספר תבניות גנריות של דפי אינטרנט שהעמידו לרשותך לשימושך.

http: // localhost: 3000/demos/butcher/index.html

תוכל ללקט מכאן כל מיני מידע, כגון התוספים והתוספים שהדפדפן משתמש בהם, ומידע שונה אודות מפרט החומרה והתוכנה של היעד.

מסגרת ה- BeEF מרחיקה לכת עד כדי יצירת יומנים שלמים של תנועות עכברים, לחיצות כפולות ופעולות אחרות המבוצעות על ידי הקורבן.

להלן רשימת המודולים הזמינים שניתן להשתמש בהם להפרת מערכת ייעודית. מודולים אלה כוללים רשימות מפתחות ותוכנות ריגול, כולל אלה המשתמשות במצלמות האינטרנט ובמיקרופונים של דפדפן היעד.

שים לב שלפקודות מסוימות יש סמל צבעוני. לסמלים אלה יש כל קונוטציות שונות שתוכלו לגלות באמצעות סיור ההיכרות של 'תחילת העבודה', המציג היבטים שונים של ממשק BeEF. כמו כן, שימו לב כיצד כל מודול מכיל סמל של רמזור. סמלי תעבורה אלה משמשים לציון כל אחד מהבאים:

  • מודול הפקודה פועל נגד המטרה וצריך להיות בלתי נראה למשתמש
  • מודול הפקודה פועל נגד המטרה אך עשוי להיות גלוי למשתמש
  • מודול הפקודה עדיין לא אומת כנגד יעד זה
  • מודול הפקודה אינו פועל נגד יעד זה

תוכל גם לשלוח פקודות מעטפת למערכת היעד, כפי שמוצג להלן:

יחד עם Metasploit, ניתן להשתמש ב- BeEF לביצוע ניצול מערכת די מורכב ומסובך באמצעות מודולים, כגון browser_auto_pwn.

סיכום

BeEF הוא כלי עוצמתי להפליא שתוכל להשתמש בו לחיזוק מערכות נגד מתקפות סייבר. ממתן מודולי תוכנת ריגול ועד מעקב אחר תנועת העכברים במערכת הממוקדת, BeEF יכולה לעשות הכל. לכן, רעיון טוב הוא לבדוק את המערכת שלך באמצעות כלי זה לזיהוי פלילי.

אני מקווה שמצאת הדרכה שימושית כדי להתחיל עם הכלי הזה עם פונקציונליות מגוונת ושימושית כל כך.