BeEF (Browser Exploitation Framework)

BeEF 0.4.2.5 alpha släpptes tidigt i morse och jag tänkte gå igenom vad BeEF är och vad det kan användas till. BeEF är ett exploit-ramverk som sköter mycket av det tunga arbetet som är associerat med att skriva Cross-Site Scripting (XSS) exploits som är centralt styrda. BeEF är från och med version 0.4 skrivit I ruby (tidigare versioner var skrivna I PHP).

Jag brukar använda mig utav BeEF när man behöver demonstrera att en Cross-Site Scripting sårbarhet faktiskt är något farligt och behöver åtgärdas. Jag använder mig mycket utav alert(1) när jag letar efter dom, för det är väldigt visuellt när man hittar hittar sårbarheten. Däremot så verkar inte en alert() ruta så farlig när man visar den för utvecklare eller systemansvarig:

image

Med hjälp av BeEF så blir situationen lite annan. BeEF har många attacker redan inbygda och kan laddas ner gratis från internet. Man behöver inte vara någon über-hacker för att kunna utnyttja dom och konsekvenserna kan bli förödande.

Installationen är lätt (åtminstånde på Linux och OSX, Windows ej testat). Efter att man har laddat ner källkoden kör man (från “beef” katalogen):

ruby install

Detta kommando kontrollerar att alla moduler som krävs är installerade på systemet. Om någon av modulerna saknas kan du antingen låta installationsprogrammet installera dom åt dig eller lista vilka moduler som saknas och låta dig installera dessa.

När alla moduler som krävs att köra BeEF är installerade så startar man BeEF:

ruby beef

När servern har startat upp så styr man webbläsaren till BeEF adressen som står på skärmen (t.ex. http://127.0.0.1:3000/). Efter man har loggat in (och kopplat in några offer till systemet) ser man följande:

image

På vänster sida ser man vilka webbläsare är eller har varit ihopkopplade med BeEF servern. Man får även information om vilken webbläsare och version samt operativsystem som körs av offrets system (via ikonerna). Markerar man IP-adressen så får man ytterligare information av det inkopplade systemet:

image

Väljer man “Commands” tabben så får man en lista på olika (inbyggda) kommandon (attacker) som finns att tillgå. Innan vi går in på vilka attacker som finns så kan man titta lite snabbt hur dom är klassifierade:

image

I första hand så är kommandona klassifierade hurvida man vet att dom fungerar mot den valda plattformen och om användaren kommer att märka av något när dom körs.

Sedan är kommandona indelade I olika kategorier:

image

Och där under finns själva kommandorna. Jag kommer inte att räkna upp alla kommandon som finns eftersom det kommer fler och fler vid varje uppdatering, därimot så kommer här en skärmdump på vilka moduler som finns i denna version:

image

Hoppas att detta har väckt ditt intresse för BeEF. Har du kommentarer eller frågor var vänlig använd kommentarsfunktionen på bloggen.

/Michael Boman

0 kommentarer :: BeEF (Browser Exploitation Framework)

Skicka en kommentar