Kali Linux (Beef Framework)

آموزش کار با Beef Framework در کالی لینوکس

معرفی ابزار Beef Framework:

BeEF مخفف عبارت The Browser Exploitation Framework است. این یک ابزار تست نفوذ است که بر روی مرورگر وب تمرکز می کند، این ابزار با زبان روبی نوشته شده است و در سیستم عامل کالی به صورت پیش فرض وجود دارد، Beef Framework یک محیط GUI دارد که پنل مدیریتی آن تحت وب میباشد. BeEF برای ارائه روش های موثر حمله از طرف مرورگر و استفاده از هرگونه آسیب پذیری احتمالی در مرورگر وب طراحی شده است.

نحوه راه اندازی ابزار:

برای نصب این ابزار در سیستم عامل های لینوکسی کافی است با دستور زیر اقدام به دریافت فایل های ابزار از Repository Github کنیم:

git clone https://github.com/beefproject/beef

خبر بد : این Framework تنها روی سیستم عامل های لینوکسی اجرا میشود 🙁

قبل از اجرای ابزار در مرحله اول باید Username و Password پنل مدیریت را از حالت پیش فرض خارج کنید، برای این کار کافیست در فایل config.yaml در قسمت Credentials to authenticate in BeEF مقادیر دلخواه خود را وارد و ذخیره کنید:
ابزار Beef Frameworkدر مرحله دوم در صورتی که Target شما خارج از شبکه Local میباشد، باید یک IP Static, Valid داشته باشید و آن را در قسمت HTTP server فایل config.yaml تعریف کنید:

Browser Exploit Tool

شروع به کار کردن با Framework:

برای اجرا این ابزار کافی است در Directory جاری دستور زیر را جهت اجرا Framework وارد کنیم:

./beef

خروجی دستور بالا به صورت زیر است که آن را مورد بررسی قرار میدهیم:

Beef

BEEF برای اکسپلویت مرورگر های هدف از یک فایل Java Script مخرب به اسم Hook.JS استفاده میکند که در عکس بالا مسیر آن مشخص است، یکی از راه هایی که مرورگر قربانی را آلوده کنیم ارسال مستقیم فایل HOOK.JS برای ایشان است.

در شماره 2 مسیر کنترل پنل ما است که میتوانیم قربانی هایی که مرورگر آن ها آلوده شده است را مدیریت کنیم.

در قسمتی از عکس بالا نیز API ابزار BEEF را مشاهده میکنید که میتوایند از این API جهت اتصال BEEF به ابزار های دیگر مانند Armitage کنید.

همینطور با استفاده از کلید های ترکیبی CTRL+C میتوانیم BEEF را متوقف کنیم.

بعد از اجرای ابزار BEEF وارد مسیر کنترل پنل داده شده میشویم و Username و Password خود را که در فایل config.yaml تعریف کرده ایم وارد میکنیم، بعد از وارد محیط کنترل پنل میشویم:
beef framework برای تست عملکرد ابزار ما میتوانیم در ابتدا روی Hook Me کلیک کنیم و اتفاقی که میوفتد مرورگر خود ما مورد تست قرار میگیرد، ما نیز در این مقاله آموزشی سناریو حمله با استفاده از BEEF را روی مرورگر خود پیاده سازی میکنیم:
بعد از کلیک روی Hook Me در سمت Online Browser میبینید که یک قربانی اضافه شد:
Beef Frameworkبا کلیک روی IP قربانی میتوانیم به اطلاعاتی از قربانی دست پیدا کنیم:
Beef Exploit Tools

چه اطلاعاتی از قربانی در Beef Framework به دست می آید؟

  • آدرس IP
  • سیستم عامل و نسخه آن
  • کوکی ها
  • مرورگر و نسخه آن
  • پلاگین های نصب شده روی مرورگر
  • مشخصات CPU و GPU
  • و… .

در قسمت های Commands در عکس بالا میتوانیم حملات مختلف را روی سیستم عامل قربانی اجرا کنیم، اما در این حملات چندین حالت وجود دارد :
حمله با Beef

  • حملات سبز : ماژول فرمان بر خلاف هدف عمل می کند و باید برای کاربر نامرئی باشد.
  • حملات نارنجی : ماژول فرمان بر خلاف هدف کار می کند ، اما ممکن است برای کاربر قابل مشاهده باشد.
  • حملات سفید : ماژول فرمان هنوز در برابر این هدف تأیید نشده است.
  • حملات قرمز : ماژول فرمان در برابر این هدف کار نمی کند.

برای مثال ما یک حمله را با عنوان Google Phishing روی خود تست میکنیم:
Beef Phishing
وقتی روی Execute کلیک کنید، در صفحه قربانی یک صفحه همانند صفحه ورود جیمیل ظاهر میشود:
Google Phishing

بعد از لاگین قربانی نیز تمام اطلاعات برای کنترل پنل ما ارسال میشود:

سخن پایانی:

BEEF را میتوان قوی ترین Browser Exploit Tools در جهان دانست، و کاربرد های آن بسیار زیاد است، پیشنهاد میشود حتما این ابزار را نصب کرده و با عملیات های آزمون و خطا تمام حملات موجود در آن را روی مرورگر خود تست کنید و نسبت به ایمن سازی آسیب پذیری های مرورگر خود اقدام کنید.

ملاحظه : این وب سایت تنها یک وب سایت آموزشی در حوزه امنیت اطلاعات است، لذا استفاده نادرست از آموزش های وب سایت برعهده خود شخص است.
اشتراک گذاری

دیدگاهتان را بنویسید

لطفا امتیاز دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *