쇠고기로 고기를 썰다

쇠고기로 고기를 썰다

2022-06-03 last update

7 minutes reading Security
브라우저 공격 프레임워크(BEFE)는 침투 테스트나 펜 테스트 도구로 효과적인 클라이언트 공격 방향을 제공하고 웹 브라우저의 잠재적인 빈틈을 이용하기 위한 것이다.BEFE는 펜 테스트 프레임워크에서 유일무이하다. 왜냐하면 시스템의 더 안전한 네트워크 인터페이스 문제를 해결하려고 하지 않기 때문이다.반면 BeEF는 하나 이상의 웹 브라우저에 의존하여 유효 부하를 주입하고 빈틈 모듈을 실행하며 브라우저의 영향을 받는 유틸리티를 사용하여 시스템의 빈틈을 테스트하는 플랫폼으로 사용된다.
BeEF는 매우 강력하지만 간단한 API를 가지고 효율의 기초로 삼아 전면적인 네트워크 공격의 모조품으로 발전한다.
이 간단한 강좌는 이런 유연하고 다기능적인 도구가 펜 테스트에서의 몇 가지 사용 방법을 소개할 것이다.

BeEF 프레임워크 설치


로컬 컴퓨터에 BeEF를 설치하려면 Kali Linux, Parrot 운영체제, BlackArch, Backbox 또는 Cyborg 운영체제와 같은 Linux 운영체제가 필요합니다.
BeEF는 여러 펜 테스트 운영 체제에 미리 설치되어 있지만 케이스에 설치되어 있지 않을 수 있습니다.BeEF가 설치되어 있는지 확인하려면 Kali Linux 디렉토리에서 BeEF를 찾습니다.이 작업을 수행하려면 응용 프로그램 > Kali Linux > 시스템 서비스 > beef start로 이동하십시오.
또는 새 터미널 에뮬레이터에서 다음 코드를 입력하여 BeEF를 시작할 수 있습니다.
$ cd /usr/share/beef-xss
$ cd ./beef

Kali Linux 컴퓨터에 BeEF를 설치하려면 명령 인터페이스를 열고 다음 명령을 입력합니다.
$ sudo apt-get update
$ sudo apt-get install beef-xss
BeEF는 현재/usr/share/BeEF-xss에 설치되어 있어야 합니다.
이 섹션에서 설명한 주소를 사용하여 BeEF를 시작할 수 있습니다.

BeEF에 오신 걸 환영합니다.


이제 너는 계피의 휘황찬란함을 볼 수 있다.웹 브라우저를 시작하고 localhost(127.0.0.1)를 찾아 BeEF 서버에 액세스합니다.
웹 브라우저에 다음 URL을 입력하여 BeEF 웹 GUI에 액세스할 수 있습니다.
http://localhost:3000/ui/authentication

기본 사용자 자격 증명 (사용자 이름과 암호) 은 "beef"입니다.
$ beef-xss-1
$ BeEF Login Web GUI

이제 BeEF 웹 GUI에 로그인했습니다. 연결 브라우저 섹션으로 이동하십시오.온라인 브라우저와 오프라인 브라우저.이 절은 피해자의 낚시 상태를 보여 줍니다.

쇠고기를 사용하다


이 연습에서는 로컬 네트워크에서 Localhost를 사용하여 BeEF를 사용하는 방법을 보여 줍니다.
네트워크 외부에서 진행되는 연결에 대해 우리는 포트를 열고 연결을 기다리는 사용자에게 전달해야 한다.본고에서 우리는 가정 네트워크를 꾸준히 사용할 것이다.우리는 이후의 문장에서 항구의 환적을 토론할 것이다.

후크 브라우저


쇠고기의 핵심을 이해하려면 우선 쇠고기 갈고리가 무엇인지 알아야 한다.JavaScript 파일로 대상 브라우저를 잠그고 공격하는 동시에 공격자 간의 C&C 역할을 합니다.이것이 바로 쇠고기를 사용하는 상하문에서 갈고리의 의미다.웹 브라우저가 BeEF에 끌리면 더 많은 유효 부하를 주입하고 나중에 사용할 수 있습니다.
로컬 IP 주소를 찾으려면 새 터미널을 열고 다음을 입력합니다.
$ sudo ifconfig
다음 절차에 따라 공격을 수행합니다.
  • 인터넷 브라우저를 대상으로 피해자가 자주 방문하는 웹 페이지를 확인하고 그 위에 쇠고기 갈고리를 추가해야 한다.
  • javascript 부하를 전달하려면 javascript를 웹 페이지의 제목에 연결하는 것이 가장 좋다.일단 목표 브라우저가 이 사이트를 방문하면 그들은 걸려들 것이다.
  • 이 단계를 완료할 수 있다면 BeEF GUI에서 연결된 IP 주소와 운영체제 플랫폼을 볼 수 있을 것입니다.창에 나열된 연결 브라우저를 클릭하여 손상된 시스템에 대한 자세한 내용을 확인할 수 있습니다.
    그 밖에 그들은 또한 당신에게 사용할 수 있는 일반적인 웹 템플릿을 제공했다.
    http://localhost:3000/demos/butcher/index.html

    브라우저에서 사용 중인 플러그인과 확장자, 목표 하드웨어와 소프트웨어 규격에 대한 다양한 정보를 수집할 수 있습니다.

    BeEF 프레임워크는 피해자가 수행한 마우스 이동, 더블 클릭 및 기타 작업에 대한 전체 로그를 작성할 수도 있습니다.

    다음은 지정된 시스템을 파괴하는 데 사용할 수 있는 모듈 목록입니다.이 모듈에는 대상 브라우저의 웹캠과 마이크를 사용하는 키보드 레코더와 스파이웨어가 포함됩니다.

    일부 명령에는 색상 아이콘이 있습니다.이 아이콘들은 서로 다른 의미를 가지고 있습니다. 시작 안내서를 통해 이러한 의미를 알 수 있습니다. 이 안내서는 BeEF 인터페이스의 여러 가지 측면을 설명합니다.또한 각 모듈에는 이와 관련된 신호등 아이콘이 있습니다.이러한 교통 기호는 다음 중 하나를 나타내는 데 사용됩니다.
  • 명령 모듈은 대상에 대해 작동하고 사용자에게 보이지 않아야 한다
  • 명령 모듈은 대상에 대해 작동하지만 사용자가 볼 수 있음
  • 이 목표에 대한 검증 지휘 모듈이 없습니다
  • 명령 모듈이 이 목표에 맞지 않음
  • 다음과 같이 대상 시스템에 셸 명령을 보낼 수도 있습니다.

    Metasploit와 결합하여 BeEF는 브라우저\uauto\upwn 등 모듈을 사용하여 각종 복잡한 시스템 개발을 수행할 수 있다.

    결론


    BeEF는 네트워크 공격으로부터 시스템을 보호하기 위해 사용할 수 있는 강력한 도구입니다.BeEF는 스파이웨어 모듈 제공부터 대상 시스템의 마우스 이동 추적까지 모든 것을 수행할 수 있습니다.따라서 이 안전 인증 도구 테스트 시스템을 사용하는 것은 좋은 생각이다.
    이 강좌가 이렇게 다양하고 유용한 기능을 가진 도구를 사용하기 시작하는 데 매우 유용하다는 것을 발견하시기 바랍니다.