BeEF ile Hacking

Hacking With Beef



Tarayıcı Sömürü Çerçevesi (BeEF), etkili istemci tarafı saldırı vektörleri sağlamak ve web tarayıcısındaki olası güvenlik açıklarından yararlanmak için tasarlanmış bir penetrasyon testi veya kalem testi aracıdır. BeEF, kalem testi çerçeveleri arasında benzersizdir, çünkü bir sistemin daha güvenli ağ arabirimi yönlerini ele almaya çalışmaz. Bunun yerine BeEF, yükleri enjekte etmek, istismar modüllerini yürütmek ve tarayıcıdan etkilenen yardımcı programlara bağlı kalarak bir sistemi güvenlik açıkları için test etmek için Pavillion olarak kullanmak üzere bir veya daha fazla web tarayıcısına tutunur.

BeEF, verimliliğinin üzerinde durduğu ve tam teşekküllü bir siber saldırı taklidi haline geldiği bir pivot görevi gören çok yetenekli, ancak basit bir API'ye sahiptir.







Bu kısa öğretici, bu esnek ve çok yönlü aracın kalem testinde kullanabileceği çeşitli yollara göz atacaktır.



BeEF Çerçevesini Yükleme

BeEF'i yerel makinenize yüklemek için Kali Linux, Parrot OS, BlackArch, Backbox veya Cyborg OS gibi bir Linux işletim sistemi gereklidir.



BeEF çeşitli kalem testi işletim sistemlerinde önceden yüklenmiş olarak gelse de, sizin durumunuzda yüklü olmayabilir. BeEF'in kurulu olup olmadığını kontrol etmek için Kali Linux dizininizde BeEF'i arayın. Bunu yapmak için uygulamalar>Kali Linux>Sistem Hizmetleri>beef start'a gidin.





Alternatif olarak, aşağıdaki kodu girerek yeni bir terminal öykünücüsünden BeEF'i başlatabilirsiniz:

$CD /usr/Paylaş/sığır eti-xss
$CD./Biftek



BeEF'i Kali Linux makinenize kurmak için komut arayüzünü açın ve aşağıdaki komutu yazın:

$sudo apt-get güncellemesi
$sudo apt-get installsığır eti-xss

BeEF şimdi /usr/share/beef-xss altına kurulmalıdır.

Bu bölümde daha önce açıklanan adresi kullanarak BeEF'i kullanmaya başlayabilirsiniz.

BeEF'e hoş geldiniz

Artık BeEF GUI'yi tüm ihtişamıyla görebilirsiniz. Web tarayıcınızı başlatarak ve localhost'a (127.0.0.1) bakarak BeEF sunucusuna erişin.

Web tarayıcınıza aşağıdaki URL'yi yazarak BeEF web GUI'sine erişebilirsiniz:

http://localhost:3000/ui/kimlik doğrulama

Hem kullanıcı adı hem de şifre olan varsayılan kullanıcı kimlik bilgileri sığır etidir:

$ sığır eti-xss-1
$ BeEF Giriş Web GUI

Artık BeEF web GUI'sinde oturum açtığınıza göre, Kancalı Tarayıcılar bölümüne geçin. Çevrimiçi Tarayıcılar ve Çevrimdışı Tarayıcılar. Bu bölüm kurbanın bağımlı durumunu gösterir.

BeEF'i kullanma

Bu izlenecek yol, localhost kullanarak yerel ağınızda BeEF'in nasıl kullanılacağını gösterecektir.

Ağ dışında yapılacak bağlantılar için port açmamız ve bağlanmayı bekleyen kullanıcılara iletmemiz gerekecek. Bu yazıda ev ağımıza bağlı kalacağız. Gelecekteki makalelerde port yönlendirmeyi tartışacağız.

Tarayıcıyı Bağlamak

BeEF'in özünü anlamak için önce BeEF kancasının ne olduğunu anlamanız gerekir. Saldırgan ile saldırgan arasında C&C görevi görürken, onu istismar etmek için hedefin tarayıcısına kilitlenmek için kullanılan bir JavaScript dosyasıdır. BeEF kullanımı bağlamında bir kanca ile kastedilen budur. Bir web tarayıcısı BeEF tarafından bağlandıktan sonra, daha fazla veri yüklemeye devam edebilir ve kullanım sonrası ile başlayabilirsiniz.

Yerel IP adresinizi bulmak için yeni bir terminal açıp aşağıdakileri girin:

$sudo ifconfig

Saldırıyı gerçekleştirmek için aşağıdaki adımları izleyin:

  1. Bir web tarayıcısını hedeflemek için önce bir web sayfasını tanımla kurbanın sık sık ziyaret etmeyi sevdiği ve ardından bir BeEF kancası takın ona.
  2. Tercihen javascript kancasını web sayfasının başlığına dahil ederek bir javascript yükü sağlayın. Hedef tarayıcı, bu siteyi ziyaret ettiklerinde bağımlı hale gelecektir.

Bu adımları sorunsuz bir şekilde takip edebildiyseniz, BeEF GUI'de bağlı IP adresini ve işletim sistemi platformunu görebilmeniz gerekir. Pencerede listelenen bağlı tarayıcıya tıklayarak güvenliği ihlal edilmiş sistem hakkında daha fazla bilgi edinebilirsiniz.

Ayrıca, kullanımınıza sunmuş oldukları birkaç genel web sayfası şablonu vardır.

http://localhost:3000/demos/butcher/index.html

Tarayıcının kullandığı eklentiler ve uzantılar gibi her türlü bilgiyi ve hedefin donanım ve yazılım özellikleri hakkında çeşitli bilgileri buradan toplayabilirsiniz.

BeEF çerçevesi, fare hareketleri, çift tıklamalar ve kurban tarafından gerçekleştirilen diğer eylemlerin tam günlüklerini oluşturacak kadar ileri gider.

Belirlenmiş bir sistemi ihlal etmek için kullanılabilecek mevcut modüllerin bir listesi. Bu modüller, hedef tarayıcının web kameralarını ve mikrofonlarını kullananlar da dahil olmak üzere keylogger'ları ve casus yazılımları içerir.

Bazı komutların renkli bir simgesi olduğunu unutmayın. Bu simgelerin tümü, BeEF arayüzünün çeşitli yönlerini tanıtan 'başlarken' tanıtım turuna katılarak öğrenebileceğiniz farklı çağrışımlara sahiptir. Ayrıca, her modülün kendisiyle ilişkilendirilmiş bir trafik ışığı simgesine sahip olduğuna dikkat edin. Bu trafik simgeleri aşağıdakilerden herhangi birini belirtmek için kullanılır:

  • Komut modülü hedefe karşı çalışır ve kullanıcı tarafından görülmemelidir.
  • Komut modülü hedefe karşı çalışır ancak kullanıcı tarafından görülebilir
  • Komut modülü henüz bu hedefe karşı doğrulanmadı
  • Komut modülü bu hedefe karşı çalışmıyor

Ayrıca, aşağıda gösterildiği gibi hedef sisteme kabuk komutları da gönderebilirsiniz:

Metasploit ile birleştiğinde, BeEF, browser_auto_pwn gibi modüller kullanarak oldukça çeşitli ve karmaşık sistem istismarı gerçekleştirmek için kullanılabilir.

Çözüm

BeEF, sistemleri siber saldırılara karşı güçlendirmek için kullanabileceğiniz inanılmaz derecede güçlü bir araçtır. BeEF, casus yazılım modülleri sağlamaktan hedeflenen sistemde fare hareketini izlemeye kadar her şeyi yapabilir. Bu nedenle, bu adli güvenlik aracını kullanarak sisteminizi test etmek iyi bir fikirdir.

Umarız bu öğreticiyi, bu kadar çeşitli, kullanışlı işlevlere sahip bu aracı kullanmaya başlamanız için faydalı bulmuşsunuzdur.