Piratage avec BeEF

Hacking With Beef



Browser Exploitation Framework (BeEF) est un outil de test d'intrusion, ou de test d'intrusion, conçu pour fournir des vecteurs d'attaque côté client efficaces et pour exploiter toute vulnérabilité potentielle dans le navigateur Web. BeEF est unique parmi les frameworks de test d'intrusion car il n'essaie pas de s'attaquer aux aspects d'interface réseau plus sécurisés d'un système. Au lieu de cela, BeEF s'accroche à un ou plusieurs navigateurs Web à utiliser comme pavillon pour injecter des charges utiles, exécuter des modules d'exploitation et tester un système pour détecter les vulnérabilités en s'en tenant aux utilitaires influencés par le navigateur.

BeEF dispose d'une API très performante, mais simple, qui sert de pivot sur lequel repose son efficacité et se transforme en une imitation d'une cyberattaque à part entière.







Ce court didacticiel examinera plusieurs façons dont cet outil flexible et polyvalent peut être utilisé dans les tests d'intrusion.



Installation du framework BeEF

Un système d'exploitation Linux tel que Kali Linux, Parrot OS, BlackArch, Backbox ou Cyborg OS est requis pour installer BeEF sur votre machine locale.



Bien que BeEF soit préinstallé dans divers systèmes d'exploitation de test d'intrusion, il est possible qu'il ne soit pas installé dans votre cas. Pour vérifier si BeEF est installé, recherchez BeEF dans votre répertoire Kali Linux. Pour ce faire, allez dans applications>Kali Linux>Services système>beef start.





Alternativement, vous pouvez lancer BeEF à partir d'un nouvel émulateur de terminal en entrant le code suivant :

$CD /usr/partager/boeuf-xss
$CD./du bœuf



Pour installer BeEF sur votre machine Kali Linux, ouvrez l'interface de commande et saisissez la commande suivante :

$sudo apt-get mise à jour
$sudo apt-get installerboeuf-xss

BeEF devrait maintenant être installé sous /usr/share/beef-xss.

Vous pouvez commencer à utiliser BeEF en utilisant l'adresse décrite précédemment dans cette section.

Bienvenue chez BeEF

Maintenant, vous pouvez voir l'interface graphique de BeEF dans toute sa splendeur. Accédez au serveur BeEF en lançant votre navigateur Web et en recherchant l'hôte local (127.0.0.1).

Vous pouvez accéder à l'interface graphique Web de BeEF en tapant l'URL suivante dans votre navigateur Web :

http://localhost:3000/ui/authentification

Les informations d'identification par défaut de l'utilisateur, à la fois le nom d'utilisateur et le mot de passe, sont du bœuf :

$ boeuf-xss-1
$ BeEF Connexion Web GUI

Maintenant que vous êtes connecté à l'interface graphique Web de BeEF, passez à la section Navigateurs connectés. Navigateurs en ligne et navigateurs hors ligne. Cette section montre le statut accro de la victime.

Utiliser BeEF

Cette procédure pas à pas montrera comment utiliser BeEF dans votre réseau local à l'aide de l'hôte local.

Pour que les connexions se fassent en dehors du réseau, nous devrons ouvrir des ports et les transmettre aux utilisateurs en attente de connexion. Dans cet article, nous nous en tiendrons à notre réseau domestique. Nous discuterons de la redirection de port dans les prochains articles.

Accrocher un navigateur

Pour aller au cœur de ce qu'est BeEF, vous devez d'abord comprendre ce qu'est un crochet BeEF. Il s'agit d'un fichier JavaScript, utilisé pour se verrouiller sur le navigateur d'une cible pour l'exploiter tout en agissant comme un C&C entre elle et l'attaquant. C'est ce que l'on entend par hook dans le cadre de l'utilisation de BeEF. Une fois qu'un navigateur Web est accroché par BeEF, vous pouvez procéder à l'injection de charges utiles supplémentaires et commencer par la post-exploitation.

Pour trouver votre adresse IP locale, vous ouvrez un nouveau terminal et entrez ce qui suit :

$sudo ifconfig

Suivez les étapes ci-dessous pour effectuer l'attaque :

  1. Pour cibler un navigateur Web, vous devrez d'abord identifier une page web que la future victime aime visiter souvent, puis attacher un crochet BeEF à cela.
  2. Fournissez une charge utile javascript, de préférence en incluant le crochet javascript dans l'en-tête de la page Web. Le navigateur cible deviendra accro une fois qu'il visitera ce site.

Si vous avez pu suivre ces étapes sans aucun problème, vous devriez pouvoir voir l'adresse IP connectée et la plate-forme du système d'exploitation dans l'interface graphique de BeEF. Vous pouvez en savoir plus sur le système compromis en cliquant sur le navigateur connecté répertorié dans la fenêtre.

En outre, il existe plusieurs modèles de pages Web génériques qu'ils ont mis à votre disposition.

http://localhost:3000/demos/butcher/index.html

Vous pouvez y glaner toutes sortes d'informations, telles que les plugins et les extensions que le navigateur utilise, et diverses informations sur les spécifications matérielles et logicielles de la cible.

Le framework BeEF va jusqu'à créer des journaux complets des mouvements de souris, des double-clics et d'autres actions effectuées par la victime.

Voici une liste des modules disponibles qui peuvent être utilisés pour violer un système désigné. Ces modules incluent des enregistreurs de frappe et des logiciels espions, y compris ceux qui utilisent les webcams et les microphones du navigateur cible.

Notez que certaines commandes ont une icône colorée. Ces icônes ont toutes des connotations différentes que vous pouvez découvrir en suivant la visite d'introduction « démarrage », qui présente divers aspects de l'interface BeEF. Notez également comment chaque module est associé à une icône de feu de circulation. Ces symboles de trafic sont utilisés pour indiquer l'un des éléments suivants :

  • Le module de commande fonctionne contre la cible et doit être invisible pour l'utilisateur
  • Le module de commande fonctionne contre la cible mais peut être visible pour l'utilisateur
  • Le module de commande n'a pas encore été vérifié par rapport à cette cible
  • Le module de commande ne fonctionne pas contre cette cible

Vous pouvez également envoyer des commandes shell au système cible, comme indiqué ci-dessous :

Couplé à Metasploit, BeEF peut être utilisé pour effectuer une exploitation système assez variée et complexe à l'aide de modules, tels que browser_auto_pwn.

Conclusion

BeEF est un outil incroyablement puissant que vous pouvez utiliser pour renforcer les systèmes contre les cyberattaques. De la fourniture de modules de logiciels espions au suivi des mouvements de la souris sur le système ciblé, BeEF peut tout faire. C'est donc une bonne idée de tester votre système à l'aide de cet outil d'investigation de sécurité.

J'espère que vous avez trouvé ce didacticiel utile pour vous aider à démarrer avec cet outil avec des fonctionnalités aussi diverses et utiles.