Meretas dengan BeEF

Browser Exploitation Framework (BeEF) adalah alat pengujian penetrasi, atau pengujian pena, yang dirancang untuk menyediakan vektor serangan sisi client yang efektif dan untuk mengeksploitasi potensi kerentanan apa pun di browser web. BeEF unik di antara framework pengujian pena karena tidak mencoba menangani aspek interface jaringan yang lebih aman dari suatu sistem. Sebagai gantinya, BeEF menempel pada satu atau lebih browser web untuk digunakan sebagai Pavilion untuk menyuntikkan muatan, mengeksekusi modul eksploit, dan menguji sistem untuk kerentanan dengan tetap menggunakan utilitas yang dipengaruhi browser.

BeEF memiliki API yang sangat mumpuni, namun lugas, yang berfungsi sebagai poros di mana efisiensinya berdiri dan tumbuh menjadi tiruan dari serangan cyber yang lengkap.

Tutorial singkat ini akan membahas beberapa cara agar alat yang fleksibel dan serbaguna ini dapat digunakan dalam pengujian pena.

Memasang Framework Kerja BeEF

OS Linux seperti Kali Linux, Parrot OS, BlackArch, Backbox, atau Cyborg OS diperlukan untuk menginstal BeEF di engine lokal Anda.

Meskipun BeEF sudah diinstal sebelumnya di berbagai sistem operasi pengujian pena, mungkin saja itu tidak diinstal dalam kasus Anda. Untuk memeriksa apakah BeEF sudah terinstal, cari BeEF di direktori Kali Linux Anda. Untuk melakukannya, buka aplikasi>Kali Linux>Layanan Sistem>beef start.

Atau, Anda dapat menjalankan BeEF dari emulator terminal baru dengan memasukkan kode berikut:

$ cd /usr/share/beef-xss
$ cd./beef

Untuk menginstal BeEF di engine Kali Linux Anda, buka interface perintah dan ketik perintah berikut:

$ sudo apt-get update
$ sudo apt-get install beef-xss

BeEF sekarang harus diinstal di bawah /usr/share/beef-xss.

Anda dapat mulai menggunakan BeEF menggunakan alamat yang dijelaskan sebelumnya di bagian ini.

Selamat datang di BeEF

Sekarang, Anda dapat melihat GUI BeEF dengan sempurna. Akses server BeEF dengan meluncurkan browser web Anda dan mencari localhost (127.0.0.1).

Anda dapat mengakses GUI web BeEF dengan mengetikkan URL berikut di browser web Anda:

http://localhost:3000/ui/authentication

Kredensial user default, baik nama user dan password, adalah “daging sapi:”

$ beef-xss-1
$ BeEF Login Web GUI

Sekarang setelah Anda masuk ke GUI web BeEF, lanjutkan ke bagian “Peramban Terikat”. Browser Online dan Browser Offline. Bagian ini menunjukkan status doyan korban.

Menggunakan BeEF

Panduan ini akan menunjukkan cara menggunakan BeEF di jaringan lokal Anda menggunakan localhost.

Agar koneksi dibuat di luar jaringan, kita perlu membuka port dan meneruskannya ke user yang menunggu untuk terhubung. Pada artikel ini, kami akan tetap menggunakan jaringan rumah kami. Kami akan membahas penerusan port di artikel mendatang.

Mengaitkan Peramban

Untuk memahami inti dari BeEF, pertama-tama, Anda perlu memahami apa itu hook BeEF. Ini adalah file JavaScript, yang digunakan untuk mengunci browser target untuk mengeksploitasinya saat bertindak sebagai C&C antara itu dan penyerang. Inilah yang dimaksud dengan “pengait” dalam konteks useran BeEF. Setelah browser web terhubung dengan BeEF, Anda dapat melanjutkan untuk menyuntikkan muatan lebih lanjut dan mulai dengan pasca-eksploitasi.

Untuk menemukan alamat IP lokal Anda, Anda membuka terminal baru dan memasukkan yang berikut ini:

$ sudo ifconfig

Ikuti langkah-langkah di bawah ini untuk melakukan serangan:

  1. Untuk menargetkan browser web, Anda harus terlebih dahulu identify a webpage bahwa calon korban suka sering berkunjung, dan kemudian attach a BeEF hook untuk itu.
  2. Kirimkan muatan javascript, sebaiknya dengan menyertakan pengait javascript ke dalam header halaman web. Browser target akan ketagihan begitu mereka mengunjungi situs ini.

Jika Anda dapat mengikuti langkah-langkah ini tanpa masalah, Anda seharusnya dapat melihat alamat IP dan platform OS yang terhubung di GUI BeEF. Anda dapat mengetahui lebih lanjut tentang sistem yang disusupi dengan mengklik browser yang terhubung yang terdaftar di jendela.

Juga, ada beberapa templat halaman web umum yang mereka sediakan untuk Anda gunakan.

http://localhost:3000/demos/butcher/index.html

Anda dapat mengumpulkan segala macam informasi dari sini, seperti plugin dan ekstensi yang digunakan browser, dan berbagai informasi tentang spesifikasi perangkat keras dan perangkat lunak target.

Framework kerja BeEF melangkah lebih jauh dengan membuat log lengkap gerakan mouse, klik dua kali, dan tindakan lain yang dilakukan oleh korban.

Berikut adalah daftar modul yang tersedia yang dapat digunakan untuk menembus sistem yang ditentukan. Modul-modul ini termasuk keyloggers dan spyware, termasuk yang menggunakan webcam dan mikrofon dari browser target.

Perhatikan bahwa perintah tertentu memiliki ikon berwarna. Semua ikon ini memiliki konotasi berbeda yang dapat Anda temukan dengan mengikuti tur pengantar ‘memulai’, yang memperkenalkan berbagai aspek interface BeEF. Juga, perhatikan bagaimana setiap modul memiliki ikon lampu lalu lintas yang terkait dengannya. Simbol lalu lintas ini digunakan untuk menunjukkan salah satu dari berikut ini:

  • Modul perintah bekerja melawan target dan seharusnya tidak terlihat oleh user
  • Modul perintah bekerja melawan target tetapi mungkin terlihat oleh user
  • Modul perintah belum diverifikasi terhadap target ini
  • Modul perintah tidak bekerja melawan target ini

Anda juga dapat mengirim perintah shell ke sistem target, seperti yang ditunjukkan di bawah ini:

Ditambah dengan Metasploit, BeEF dapat digunakan untuk melakukan eksploitasi sistem yang cukup bervariasi dan rumit menggunakan modul, seperti browser_auto_pwn.

Kesimpulan

BeEF adalah alat yang sangat kuat yang dapat Anda gunakan untuk membentengi sistem dari serangan siber. Dari menyediakan modul spyware hingga melacak pergerakan mouse pada sistem yang ditargetkan, BeEF dapat melakukan semuanya. Oleh karena itu, adalah ide yang baik untuk menguji sistem Anda menggunakan alat forensik keamanan ini.

Semoga tutorial ini bermanfaat bagi Anda untuk memulai dengan alat ini dengan fungsionalitas yang beragam dan bermanfaat.

Related Posts