Hacken met BeEF

Hacking With Beef



Browser Exploitation Framework (BeEF) is een tool voor penetratietesten of pentesten die is ontworpen om effectieve aanvalsvectoren aan de clientzijde te bieden en om potentiële kwetsbaarheden in de webbrowser te misbruiken. BeEF is uniek onder de kaders voor het testen van pen, omdat het niet probeert de veiligere netwerkinterface-aspecten van een systeem aan te pakken. In plaats daarvan klampt BeEF zich vast aan een of meer webbrowsers om te gebruiken als een paviljoen voor het injecteren van payloads, het uitvoeren van exploitmodules en het testen van een systeem op kwetsbaarheden door vast te houden aan door de browser beïnvloede hulpprogramma's.

BeEF heeft een zeer capabele, maar eenvoudige API die dient als de spil waarop zijn efficiëntie staat en uitgroeit tot een imitatie van een volwaardige cyberaanval.







In deze korte zelfstudie wordt gekeken naar verschillende manieren waarop deze flexibele en veelzijdige tool van pas kan komen bij pentesten.



Het BeEF Framework installeren

Een Linux-besturingssysteem zoals Kali Linux, Parrot OS, BlackArch, Backbox of Cyborg OS is vereist om BeEF op uw lokale computer te installeren.



Hoewel BeEF vooraf is geïnstalleerd in verschillende besturingssystemen voor pentesten, is het mogelijk dat het in uw geval niet is geïnstalleerd. Om te controleren of BeEF is geïnstalleerd, zoekt u naar BeEF in uw Kali Linux-directory. Ga hiervoor naar toepassingen>Kali Linux>Systeemservices>beef start.





Als alternatief kunt u BeEF starten vanuit een nieuwe terminalemulator door de volgende code in te voeren:

$CD /usr/deel/beef-xss
$CD./rundvlees



Om BeEF op uw Kali Linux-machine te installeren, opent u de opdrachtinterface en typt u de volgende opdracht:

$sudo apt-get update
$sudo apt-get installbeef-xss

BeEF zou nu geïnstalleerd moeten zijn onder /usr/share/beef-xss.

U kunt BeEF gaan gebruiken via het adres dat eerder in dit gedeelte is beschreven.

Welkom bij BeEF

Nu kun je de BeEF GUI in zijn volle glorie zien. Open de BeEF-server door uw webbrowser te starten en de localhost (127.0.0.1) op te zoeken.

U krijgt toegang tot de BeEF-web-GUI door de volgende URL in uw webbrowser te typen:

http://localhost:3000/ui/authenticatie

De standaard gebruikersreferenties, zowel de gebruikersnaam als het wachtwoord, zijn rundvlees:

$ beef-xss-1
$ BeEF Login Web GUI

Nu u zich hebt aangemeld bij de BeEF-web-GUI, gaat u verder naar het gedeelte Hooked Browsers. Online browsers en offline browsers. Dit gedeelte toont de hooked-status van het slachtoffer.

BeEF . gebruiken

Deze walkthrough laat zien hoe u BeEF in uw lokale netwerk kunt gebruiken met behulp van de localhost.

Om de verbindingen buiten het netwerk tot stand te brengen, moeten we poorten openen en deze doorsturen naar de gebruikers die wachten om verbinding te maken. In dit artikel houden we het bij ons thuisnetwerk. We zullen port forwarding in toekomstige artikelen bespreken.

Een browser aansluiten

Om tot de kern te komen van waar BeEF over gaat, moet je eerst begrijpen wat een BeEF-haak is. Het is een JavaScript-bestand dat wordt gebruikt om toegang te krijgen tot de browser van een doelwit om het te misbruiken, terwijl het fungeert als een C&C tussen het en de aanvaller. Dit is wat wordt bedoeld met een haak in de context van het gebruik van BeEF. Zodra een webbrowser door BeEF is verslaafd, kunt u doorgaan met het injecteren van verdere payloads en beginnen met post-exploitatie.

Om uw lokale IP-adres te vinden, opent u een nieuwe terminal en voert u het volgende in:

$sudo ifconfig

Volg de onderstaande stappen om de aanval uit te voeren:

  1. Om een ​​webbrowser te targeten, moet u eerst: een webpagina identificeren dat het toekomstige slachtoffer graag vaak op bezoek komt, en dan bevestig een BeEF-haak ernaar toe.
  2. Lever een javascript-payload, bij voorkeur door de javascript-hook op te nemen in de kop van de webpagina. De doelbrowser zal verslaafd raken zodra ze deze site bezoeken.

Als je deze stappen zonder problemen hebt kunnen volgen, zou je het gekoppelde IP-adres en OS-platform in de BeEF GUI moeten kunnen zien. U kunt meer te weten komen over het gecompromitteerde systeem door op de gekoppelde browser in het venster te klikken.

Er zijn ook verschillende generieke webpaginasjablonen die ze beschikbaar hebben gesteld voor uw gebruik.

http://localhost:3000/demos/butcher/index.html

U kunt hier allerlei informatie verzamelen, zoals de plug-ins en extensies die de browser gebruikt, en verschillende informatie over de hardware- en softwarespecificaties van het doel.

Het BeEF-framework gaat zelfs zo ver dat het volledige logs maakt van muisbewegingen, dubbelklikken en andere acties die door het slachtoffer worden uitgevoerd.

Hier is een lijst met beschikbare modules die kunnen worden gebruikt om een ​​aangewezen systeem te doorbreken. Deze modules bevatten keyloggers en spyware, inclusief degene die de webcams en microfoons van de doelbrowser gebruiken.

Merk op dat bepaalde opdrachten een gekleurd pictogram hebben. Deze iconen hebben allemaal een andere connotatie die je kunt ontdekken door de 'aan de slag'-introductietour te volgen, die verschillende aspecten van de BeEF-interface introduceert. Merk ook op hoe aan elke module een verkeerslichtpictogram is gekoppeld. Deze verkeerssymbolen worden gebruikt om een ​​van de volgende zaken aan te duiden:

  • De commandomodule werkt tegen het doelwit en zou onzichtbaar moeten zijn voor de gebruiker
  • De commandomodule werkt tegen het doel, maar kan zichtbaar zijn voor de gebruiker
  • De commandomodule moet nog worden geverifieerd tegen dit doel
  • De commandomodule werkt niet tegen dit doel

U kunt ook shell-commando's naar het doelsysteem sturen, zoals hieronder weergegeven:

In combinatie met Metasploit kan BeEF worden gebruikt om heel gevarieerd en ingewikkeld systeemgebruik uit te voeren met behulp van modules, zoals browser_auto_pwn.

Conclusie

BeEF is een ongelooflijk krachtige tool die je kunt gebruiken om systemen te versterken tegen cyberaanvallen. Van het leveren van spywaremodules tot het volgen van muisbewegingen op het beoogde systeem, BeEF kan het allemaal. Het is daarom een ​​goed idee om uw systeem te testen met behulp van deze forensische beveiligingstool.

Hopelijk vond je deze tutorial nuttig om je op weg te helpen met deze tool met zo'n diverse, nuttige functionaliteit.