Hacking com BeEF

Hacking With Beef



O Browser Exploitation Framework (BeEF) é uma ferramenta de teste de penetração, ou pen-test, projetada para fornecer vetores de ataque eficazes do lado do cliente e para explorar quaisquer vulnerabilidades potenciais no navegador da web. BeEF é único entre as estruturas de pen-testing porque não tenta lidar com os aspectos de interface de rede mais seguros de um sistema. Em vez disso, BeEF se apega a um ou mais navegadores da web para usar como um Pavilhão para injetar cargas úteis, executar módulos de exploração e testar um sistema para vulnerabilidades, aderindo a utilitários influenciados pelo navegador.

BeEF tem uma API muito capaz, mas direta, que serve como o pivô sobre o qual sua eficiência se sustenta e se transforma em uma imitação de um ataque cibernético completo.







Este breve tutorial dará uma olhada em várias maneiras como essa ferramenta flexível e versátil pode ser usada em testes de caneta.



Instalando o BeEF Framework

Um sistema operacional Linux como Kali Linux, Parrot OS, BlackArch, Backbox ou Cyborg OS é necessário para instalar o BeEF em sua máquina local.



Embora BeEF venha pré-instalado em vários sistemas operacionais de teste de caneta, pode ser possível que não esteja instalado em seu caso. Para verificar se BeEF está instalado, procure BeEF em seu diretório Kali Linux. Para fazer isso, vá para aplicativos> Kali Linux> Serviços do sistema> iniciar bovino.





Como alternativa, você pode iniciar BeEF a partir de um novo emulador de terminal, inserindo o seguinte código:

$CD /usr/compartilhado/bife-xss
$CD./carne de gado



Para instalar o BeEF em sua máquina Kali Linux, abra a interface de comando e digite o seguinte comando:

$sudo apt-get update
$sudo apt-get installbife-xss

BeEF agora deve ser instalado em / usr / share / beef-xss.

Você pode começar a usar BeEF usando o endereço descrito anteriormente nesta seção.

Bem-vindo ao BeEF

Agora, você pode ver a GUI BeEF em toda a sua glória. Acesse o servidor BeEF iniciando seu navegador da web e procurando o localhost (127.0.0.1).

Você pode acessar a GUI da web BeEF digitando a seguinte URL em seu navegador da web:

http: // localhost: 3000 / ui / authentication

As credenciais de usuário padrão, tanto o nome de usuário quanto a senha, são verdadeiras:

$ beef-xss-1
$ BeEF Login Web GUI

Agora que você efetuou login na GUI da web BeEF, prossiga para a seção Navegadores presos. Navegadores online e navegadores offline. Esta seção mostra o status de fisgado da vítima.

Usando BeEF

Este passo a passo demonstrará como usar BeEF em sua rede local usando o localhost.

Para que as conexões sejam feitas fora da rede, precisaremos abrir portas e encaminhá-las aos usuários que aguardam a conexão. Neste artigo, vamos nos limitar a nossa rede doméstica. Discutiremos o encaminhamento de porta em artigos futuros.

Conectando um navegador

Para chegar ao cerne do que é BeEF, primeiro, você precisará entender o que é um gancho BeEF. É um arquivo JavaScript, usado para travar o navegador de um alvo para explorá-lo enquanto atua como um C&C entre ele e o invasor. Isso é o que significa um gancho no contexto do uso de BeEF. Depois que um navegador da web é conectado ao BeEF, você pode continuar a injetar cargas úteis e começar com a pós-exploração.

Para encontrar seu endereço IP local, você abre um novo terminal e insere o seguinte:

$sudo ifconfig

Siga as etapas abaixo para realizar o ataque:

  1. Para direcionar um navegador da web, você primeiro precisa identificar uma página da web que a futura vítima gosta de visitar frequentemente, e então prenda um gancho BeEF para isso.
  2. Entregue uma carga útil de javascript, de preferência incluindo o gancho de javascript no cabeçalho da página da web. O navegador de destino ficará viciado assim que visitarem este site.

Se você conseguiu seguir essas etapas sem problemas, deve ser capaz de ver o endereço IP conectado e a plataforma do sistema operacional na GUI BeEF. Você pode descobrir mais sobre o sistema comprometido clicando no navegador conectado listado na janela.

Além disso, existem vários modelos de página da web genéricos que eles disponibilizaram para seu uso.

http: // localhost: 3000 / demos / butcher / index.html

Você pode obter todos os tipos de informações a partir daqui, como os plug-ins e extensões que o navegador está usando e várias informações sobre as especificações de hardware e software do destino.

A estrutura BeEF chega ao ponto de criar registros completos de movimentos do mouse, cliques duplos e outras ações realizadas pela vítima.

Aqui está uma lista de módulos disponíveis que podem ser usados ​​para violar um sistema designado. Esses módulos incluem keyloggers e spyware, incluindo aqueles que usam as webcams e microfones do navegador de destino.

Observe que certos comandos possuem um ícone colorido. Todos esses ícones têm conotações diferentes que você pode descobrir fazendo o tour introdutório de 'primeiros passos', que apresenta vários aspectos da interface BeEF. Além disso, observe como cada módulo tem um ícone de semáforo associado a ele. Esses símbolos de tráfego são usados ​​para indicar qualquer um dos seguintes:

  • O módulo de comando funciona contra o alvo e deve ser invisível para o usuário
  • O módulo de comando funciona contra o alvo, mas pode ser visível para o usuário
  • O módulo de comando ainda não foi verificado em relação a este alvo
  • O módulo de comando não funciona contra este alvo

Você também pode enviar comandos shell para o sistema de destino, conforme mostrado abaixo:

Juntamente com o Metasploit, o BeEF pode ser usado para realizar a exploração de sistemas bastante variados e complexos usando módulos, como browser_auto_pwn.

Conclusão

BeEF é uma ferramenta incrivelmente poderosa que você pode usar para fortalecer os sistemas contra ataques cibernéticos. Desde o fornecimento de módulos de spyware até o rastreamento do movimento do mouse no sistema visado, o BeEF pode fazer tudo. É uma boa ideia, portanto, testar seu sistema usando esta ferramenta de análise forense de segurança.

Esperançosamente, você achou este tutorial útil para começar a usar essa ferramenta com tantas funcionalidades úteis e diversificadas.