Meretas dengan BeEF

Browser Exploitation Framework (BeEF) adalah pengujian penetrasi atau alat pengujian pena yang dirancang untuk menyediakan vektor serangan sisi klien yang efektif dan mengeksploitasi potensi kerentanan browser web. BeEF adalah unik di antara kerangka kerja pen-testing karena tidak berusaha mengatasi aspek antarmuka jaringan yang lebih aman dari suatu sistem. Sebaliknya, BeEF menempel pada satu atau lebih browser web untuk digunakan sebagai shell untuk menyuntikkan muatan, menjalankan modul eksploit, dan memeriksa kerentanan sistem dengan tetap menggunakan utilitas browser yang terbuka.

BeEF memiliki API yang sangat mumpuni namun sederhana yang berfungsi sebagai tulang punggung di mana kinerjanya dibangun menjadi simulasi serangan dunia maya yang lengkap.

Tutorial singkat ini akan membahas beberapa cara di mana alat yang fleksibel dan serbaguna ini dapat digunakan dalam pengujian pena.

Memasang BeEF Framework

Menginstal BeEF di mesin lokal Anda memerlukan OS Linux seperti Kali Linux, Parrot OS, BlackArch, Backbox atau Cyborg OS.

Meskipun BeEF telah diinstal sebelumnya di berbagai sistem operasi pengujian pena, ini mungkin tidak diinstal di casing Anda. Untuk memeriksa apakah BeEF sudah terinstal, cari BeEF di direktori Kali Linux Anda. Untuk melakukan ini, buka Applications>Kali Linux>System Services>Startup.

Sebagai alternatif, Anda dapat mengaktifkan BeEF dari emulator terminal baru dengan mengetikkan kode berikut:

$: CD: /usr:/membagikan/daging sapi-xss
$: CD: ./daging sapi

Untuk menginstal BeEF di mesin Kali Linux Anda, buka prompt perintah dan ketik perintah berikut:

$: sudo pembaruan apt-get
$: sudo instalasi apt-get daging sapi-xss

BeEF sekarang harus diinstal di /usr/share/beef-xss.

Anda dapat mulai menggunakan BeEF menggunakan alamat yang dijelaskan sebelumnya di bagian ini.

Selamat datang di BeEF!

Sekarang Anda dapat melihat BeEF GUI dengan segala kemegahannya. Akses server BeEF dengan meluncurkan browser web Anda dan mencari localhost (127.0.0.1).

Anda dapat mengakses GUI web BeEF dengan mengetikkan URL berikut ke browser web Anda:

http://localhost:3000/ui/authentication

Kredensial pengguna default, baik nama pengguna dan kata sandi, adalah “daging sapi”.

$ daging sapi-xss-1:
GUI web Akses Daging Sapi $

Sekarang setelah Anda masuk ke GUI web BeEF, buka bagian “Browser Terhubung”. Browser online dan browser offline. Bagian ini menunjukkan status luka korban.

Menggunakan Daging Sapi

Panduan ini akan menunjukkan cara menggunakan BeEF di jaringan lokal Anda menggunakan localhost.

Untuk koneksi offline, kita perlu membuka port dan meneruskannya ke pengguna yang menunggu untuk terhubung. Pada artikel ini, kami akan tetap menggunakan jaringan rumah kami. Kami akan membahas port forwarding di artikel mendatang.

Koneksi peramban

Untuk memahami apa itu BeEF, Anda harus terlebih dahulu memahami apa itu BeEF hook. Ini adalah file JavaScript yang digunakan untuk terhubung ke browser target untuk mengeksploitasinya sambil bertindak sebagai C&C antara target dan penyerang. Inilah yang dimaksud dengan “pengait” dalam konteks penggunaan BeEF. Setelah browser web diaktifkan untuk BeEF, Anda dapat terus menyuntikkan muatan lebih lanjut dan memulai pasca-pemrosesan.

Untuk menemukan alamat IP lokal Anda, Anda membuka terminal baru dan mengetik berikut ini:

Untuk melakukan penyerangan, ikuti langkah berikut:

  1. Untuk menargetkan browser web, Anda harus melakukannya terlebih dahulu mengidentifikasi halaman web bahwa calon korban suka sering berkunjung pasang pengait Daging Sapi itu.
  2. Sediakan payload javascript, sebaiknya dengan menyertakan pengait javascript di header halaman web. Browser target akan ditautkan setelah mengunjungi situs ini.

Jika Anda dapat mengikuti langkah-langkah ini tanpa masalah, Anda seharusnya dapat melihat alamat IP terlampir dan platform OS di BeEF GUI. Anda dapat mempelajari lebih lanjut tentang sistem yang dikompromikan dengan mengklik pengait browser di jendela.

Selain itu, ada beberapa templat halaman web generik yang membuatnya tersedia untuk Anda gunakan.

http://localhost:3000/demos/butcher/index.html

Dari sini, Anda dapat mengekstrak semua jenis informasi, seperti plugin dan ekstensi yang digunakan browser, serta berbagai informasi tentang spesifikasi perangkat keras dan perangkat lunak target.

Kerangka BeEF melangkah lebih jauh dengan membuat log lengkap dari gerakan mouse, klik ganda, dan aktivitas lain yang dilakukan oleh korban.

Berikut adalah daftar modul yang tersedia yang dapat digunakan untuk melakukan jailbreak pada sistem yang ditunjuk. Modul ini termasuk keyloggers dan spyware, termasuk yang menggunakan webcam dan mikrofon browser target.

Perhatikan bahwa beberapa perintah memiliki ikon berwarna. Semua ikon ini memiliki konteks yang berbeda, yang dapat Anda ketahui dengan mengikuti tur pengantar Memulai yang memperkenalkan berbagai aspek antarmuka BeEF. Perhatikan juga bagaimana setiap modul memiliki ikon lampu lalu lintas yang terkait dengannya. Rambu lalu lintas ini digunakan untuk menunjukkan hal-hal berikut:

  • Modul perintah berjalan melawan target dan harus tidak terlihat oleh pengguna
  • Modul perintah berjalan melawan target tetapi mungkin terlihat oleh pengguna
  • Modul perintah belum diperiksa terhadap target ini
  • Modul perintah tidak bekerja melawan target ini

Anda juga dapat mengirim perintah shell ke sistem target seperti yang ditunjukkan di bawah ini:

Seiring dengan Metasploit, BeEF dapat digunakan untuk mengeksploitasi berbagai sistem kompleks menggunakan modul seperti browser_auto_pwn.

Kesimpulan

BeEF adalah alat yang sangat kuat yang dapat Anda gunakan untuk memperkuat sistem Anda dari serangan dunia maya. Dari menyediakan modul spyware hingga melacak pergerakan mouse pada sistem target, BeEF dapat melakukan semuanya. Oleh karena itu, sebaiknya periksa sistem Anda menggunakan alat forensik keamanan ini.

Kami harap tutorial ini bermanfaat bagi Anda untuk memulai dengan alat ini dengan fungsionalitas yang beragam dan bermanfaat.

Source link