BeEF 是如何工作的?(工作理解)
好吧,BeEF 是一个类似于 Metasploit 的框架。BeEf 使用 javascript, hook.js,当被浏览器执行时,它给 BeEF 一个钩子。使用类似于 metasploit 的 hooked 浏览器,您将面临一系列漏洞利用。他们中的一些人正在查看 cookie、浏览器历史记录以及获取 shell 的更复杂的攻击。我知道有一个使用 JBoss 漏洞的 shell 漏洞利用的事实。因此,攻击的工作原理如下,客户端访问一个恶意页面,该页面包含运行在其上的 BeEF 的 hook.js 脚本,或者可以通过 XSS 攻击执行。执行此操作后,您可以在 BeEF 控制面板上看到浏览器已连接到您,然后启动漏洞利用程序。
更多细节:BeEF 启动一个 BeEF 实例,该实例是 UI 服务器(用于发起攻击并显示各种漏洞利用的 UI)和与挂钩浏览器协调和通信的通信服务器的组合。这 2 台服务器协同工作使 BeEF 工作。
BeEF 有一个非常干净的界面,通过根据类型组织攻击并指示特定攻击是否与浏览器(IE、FF、Chrome 等)相关。因此,您只需指向并单击攻击即可启动。
它在现实世界中有什么用途?我很想知道它将如何增强组织的安全性。
它可以作为一个严肃的笔测试工具。在大多数情况下,当您向客户演示 XSS(假设您是一名渗透测试人员)时,当您向他们展示一个愚蠢的弹出窗口时,它不会产生太大的影响。另一方面,如果你使用 BeEF 演示 XSS,现在这会让他们感到害怕。
牛肉当然是一种剥削工具(攻击性)。鉴于此,当您启动牛肉并钩住页面时,您会看到很少的颜色代码,它们总是告诉您页面的脆弱程度(有效且不可见,右侧可见)。然而,它不是一个漏洞评估工具。它补充了一个。
在现实世界。这可能是渗透测试练习中的第 4 步或第 5 步,一旦确定了可能的漏洞(Nessus、OpenVAS),您就开始攻击弱点。这就是牛肉出现的地方。
虽然我没有使用此工具的直接经验,但我可以说利用工具包不会直接增强组织的安全性。也就是说,这是一种进攻工具,而不是防御工具。如何攻击工具可以是,经常是,使用的是为帮助指导防御姿态的一种手段。
攻击性工具(例如 BeEF 或 Metasploit 以及较小程度上的 Nessus)用于发现组织防御中的漏洞。一旦你了解了这些漏洞,你就可以开始建立防御措施来抵消它们。这些措施可能是实施补丁管理系统、强化系统和应用程序、收紧(安装?)防火墙、创建用户培训计划或任何其他旨在降低风险状况的项目。
我必须同意斯科特的观点。BeEF 作为渗透测试工具的用途非常有限。然而,它是一个很好的攻击工具,因为几乎任何加载钩子脚本的浏览器都会被钩住。为防止这种情况发生,您必须禁用 Javascript 在您的浏览器中运行。
如果您碰巧在运行 BeEF 服务器,那么每当受害者访问托管您的 javascript 挂钩的站点时,被挂钩的浏览器就会出现在仪表板中。您可以将 BeEF 配置为在受害机器上创建持久 cookie,这些 cookie 将在简单的 cookie 缓存清除后继续存在。只要目标机器打开一个运行 BeEF 钩子代码的浏览器窗口,攻击者就可以访问受害者的浏览器。正是在此窗口期间,攻击者必须从 BeEF 框架内启动额外的漏洞利用,以在浏览器窗口关闭后保持持久连接。
BeEF 作为一种渗透测试工具并不好,因为目前缓解攻击向量需要期望组织内的所有 Web 浏览器在没有启用 javascript 的情况下运行。由于大多数网站(包括这个网站)使用 javascript 来实现不太可能发生的功能。