BeEF로 해킹

Hacking With Beef



브라우저 공격 프레임워크(BeEF)는 효과적인 클라이언트 측 공격 벡터를 제공하고 웹 브라우저의 잠재적인 취약점을 악용하도록 설계된 침투 테스트 또는 침투 테스트 도구입니다. BeEF는 시스템의 보다 안전한 네트워크 인터페이스 측면을 다루지 않기 때문에 펜 테스트 프레임워크 중에서 고유합니다. 대신 BeEF는 페이로드를 주입하고, 익스플로잇 모듈을 실행하고, 브라우저에 영향을 받는 유틸리티를 고수함으로써 취약점에 대해 시스템을 테스트하기 위한 파빌리온으로 사용하기 위해 하나 이상의 웹 브라우저에 집착합니다.

BeEF는 효율성이 입증되고 본격적인 사이버 공격의 모방으로 성장하는 중추 역할을 하는 매우 유능하지만 간단한 API를 가지고 있습니다.







이 짧은 자습서에서는 이 유연하고 다용도 도구를 펜 테스트에 사용할 수 있는 여러 가지 방법을 살펴봅니다.



BeEF 프레임워크 설치

로컬 컴퓨터에 BeEF를 설치하려면 Kali Linux, Parrot OS, BlackArch, Backbox 또는 Cyborg OS와 같은 Linux OS가 필요합니다.



BeEF는 다양한 펜 테스트 운영 체제에 사전 설치되어 제공되지만 귀하의 경우에는 설치되지 않을 수 있습니다. BeEF가 설치되어 있는지 확인하려면 Kali Linux 디렉토리에서 BeEF를 찾으십시오. 이렇게하려면 응용 프로그램> Kali Linux> 시스템 서비스> 쇠고기 시작으로 이동하십시오.





또는 다음 코드를 입력하여 새 터미널 에뮬레이터에서 BeEF를 실행할 수 있습니다.

$CD /usr/공유하다/쇠고기 xss
$CD./쇠고기



Kali Linux 시스템에 BeEF를 설치하려면 명령 인터페이스를 열고 다음 명령을 입력하십시오.

$수도 apt-get 업데이트
$수도 apt-get 설치쇠고기 xss

BeEF는 이제 /usr/share/beef-xss 아래에 설치되어야 합니다.

이 섹션의 앞부분에서 설명한 주소를 사용하여 BeEF 사용을 시작할 수 있습니다.

비프에 오신 것을 환영합니다

이제 BeEF GUI의 완전한 영광을 볼 수 있습니다. 웹 브라우저를 실행하고 로컬 호스트(127.0.0.1)를 검색하여 BeEF 서버에 액세스합니다.

웹 브라우저에 다음 URL을 입력하여 BeEF 웹 GUI에 액세스할 수 있습니다.

http://localhost:3000/ui/authentication

사용자 이름과 암호 모두 기본 사용자 자격 증명은 쇠고기입니다.

$ 쇠고기-xss-1
$ BeEF 로그인 웹 GUI

이제 BeEF 웹 GUI에 로그인했으므로 Hooked Browser 섹션으로 이동합니다. 온라인 브라우저 및 오프라인 브라우저. 이 섹션은 피해자의 후크 상태를 보여줍니다.

쇠고기 사용

이 연습에서는 로컬 호스트를 사용하여 로컬 네트워크에서 BeEF를 사용하는 방법을 보여줍니다.

네트워크 외부에서 연결하려면 포트를 열고 연결을 기다리는 사용자에게 포트를 전달해야 합니다. 이 기사에서는 홈 네트워크에 충실할 것입니다. 포트 포워딩에 대해서는 향후 기사에서 다룰 것입니다.

브라우저 후킹

BeEF의 핵심을 이해하려면 먼저 BeEF 후크가 무엇인지 이해해야 합니다. 이것은 JavaScript 파일로, 공격자와 공격자 사이에서 C&C 역할을 하는 동안 공격 대상의 브라우저에 래치하여 공격하는 데 사용됩니다. 이것이 BeEF를 사용하는 맥락에서 후크가 의미하는 것입니다. 웹 브라우저가 BeEF에 연결되면 추가 페이로드를 계속 주입하고 악용 후 시작할 수 있습니다.

로컬 IP 주소를 찾으려면 새 터미널을 열고 다음을 입력합니다.

$수도 ifconfig

공격을 수행하려면 다음 단계를 따르십시오.

  1. 웹 브라우저를 타겟팅하려면 먼저 웹 페이지 식별 피해자가 자주 방문하는 것을 좋아하고, 쇠고기 갈고리를 붙이다 그것에.
  2. 자바스크립트 후크를 웹 페이지 헤더에 포함하여 자바스크립트 페이로드를 전달하는 것이 좋습니다. 대상 브라우저는 이 사이트를 방문하면 연결됩니다.

문제 없이 이 단계를 따를 수 있었다면 BeEF GUI에서 연결된 IP 주소와 OS 플랫폼을 볼 수 있을 것입니다. 창에 나열된 후크 브라우저를 클릭하면 손상된 시스템에 대해 자세히 알아볼 수 있습니다.

또한 사용할 수 있도록 만든 몇 가지 일반 웹 페이지 템플릿이 있습니다.

http://localhost:3000/demos/butcher/index.html

여기에서 브라우저가 사용하는 플러그인 및 확장, 대상의 하드웨어 및 소프트웨어 사양에 대한 다양한 정보와 같은 모든 종류의 정보를 수집할 수 있습니다.

BeEF 프레임워크는 마우스 움직임, 더블 클릭 및 피해자가 수행한 기타 작업에 대한 완전한 로그를 생성합니다.

다음은 지정된 시스템을 위반하는 데 사용할 수 있는 사용 가능한 모듈 목록입니다. 이러한 모듈에는 대상 브라우저의 웹캠과 마이크를 사용하는 모듈을 포함하여 키로거와 스파이웨어가 포함됩니다.

특정 명령에는 색상 아이콘이 있습니다. 이 아이콘들은 모두 BeEF 인터페이스의 다양한 측면을 소개하는 '시작하기' 소개 투어를 통해 알 수 있는 다양한 의미를 가지고 있습니다. 또한 각 모듈에 연결된 신호등 아이콘이 있는 방법을 확인하십시오. 이러한 교통 기호는 다음을 나타내는 데 사용됩니다.

  • 명령 모듈은 대상에 대해 작동하며 사용자에게 보이지 않아야 합니다.
  • 명령 모듈은 대상에 대해 작동하지만 사용자에게 표시될 수 있습니다.
  • 이 대상에 대해 명령 모듈이 아직 확인되지 않았습니다.
  • 명령 모듈이 이 대상에 대해 작동하지 않습니다.

아래와 같이 쉘 명령을 대상 시스템에 보낼 수도 있습니다.

Metasploit과 함께 BeEF는 browser_auto_pwn과 같은 모듈을 사용하여 매우 다양하고 복잡한 시스템 공격을 수행하는 데 사용할 수 있습니다.

결론

BeEF는 사이버 공격으로부터 시스템을 강화하는 데 사용할 수 있는 매우 강력한 도구입니다. 스파이웨어 모듈 제공에서 대상 시스템의 마우스 움직임 추적에 이르기까지 BeEF는 모든 작업을 수행할 수 있습니다. 따라서 이 보안 포렌식 도구를 사용하여 시스템을 테스트하는 것이 좋습니다.

이 튜토리얼이 다양하고 유용한 기능을 갖춘 이 도구를 시작하는 데 유용하기를 바랍니다.