it-swarm.dev

Come funziona BeEF? (comprensione lavorativa)

Di recente mi sono imbattuto in BeEF - uno sfruttamento del browser strumento . Nella maggior parte degli articoli, si dice più volte che è stato sviluppato per scopi di ricerca e test penna! Qualcuno ha lavorato con questo strumento? (In tal caso è possibile fornire una comprensione pratica o indicare alcuni collegamenti in cui hanno spiegato altri esempi di vita reale)
Che scopo ha nel mondo reale? Sono curioso di sapere come migliorare la sicurezza in un'organizzazione.

22
msumaithri

Bene, BeEF è un framework simile a Metasploit. BeEf utilizza un javascript, hook.js, che quando eseguito da un browser, dà un gancio a BeEF. Con un browser agganciato, simile a metasploit, hai davanti a te una serie di exploit. Alcuni di loro stanno visualizzando i cookie, la cronologia del browser per gli attacchi più sofisticati di ottenere una Shell. So per certo che esiste un exploit Shell che utilizza una vulnerabilità di JBoss. Quindi, come funziona l'attacco è il seguente, il client visita una pagina dannosa, che contiene lo script hook.js di BeEF in esecuzione su di esso, oppure può essere eseguito tramite un attacco XSS. Quando questo viene eseguito, puoi vedere che un browser è agganciato a te sul tuo pannello di controllo BeEF e, successivamente, lanciare exploit.

Maggiori dettagli: BeEF avvia un'istanza BeEF che è una combinazione del server UI (l'interfaccia utente utilizzata per lanciare attacchi e mostra i vari exploit) e il server di comunicazione che coordina e comunica con i browser agganciati. Questi 2 server in collaborazione fanno funzionare BeEF.

BeEF ha un'interfaccia molto pulita, organizzando gli attacchi in base al tipo e indicando anche se un determinato attacco è rilevante per un browser (IE, FF, Chrome ecc.). Quindi puoi semplicemente puntare e fare clic sugli attacchi da lanciare.

Che scopo ha nel mondo reale? Sono curioso di sapere come migliorare la sicurezza in un'organizzazione.

Può essere usato come uno strumento di test penna serio . Nella maggior parte dei casi, quando mostri un XSS a un client (supponendo che tu sia un tester di penna), non ha molto impatto quando mostri loro un pop-up sciocco. D'altra parte, se dimostrate XSS usando BeEF, ora questo li spaventerà.

Ulteriori letture: http://code.google.com/p/beef/wiki/WindowsInstall

19
sudhacker

Il manzo è ovviamente uno strumento di sfruttamento (offensivo). Detto questo, quando accendi manzo e agganci una pagina, vedi piccoli codici colore, che invariabilmente ti dicono l'entità della vulnerabilità della pagina (che funziona ed è invisibile, proprio alla quale è visibile). Non è tuttavia uno strumento di valutazione della vulnerabilità. Ne completa uno.

http://beefproject.com/

Nel mondo reale. È probabilmente il passaggio 4 o 5 in un esercizio di test con la penna, in cui una volta accertate le probabili vulnerabilità (Nessus, OpenVAS), si avvia l'offensiva sui punti deboli. È qui che entra in scena Beef.

1
NorthernLitez

Sono d'accordo con Scott. BeEF ha un uso molto limitato come strumento pentest. È comunque un ottimo strumento di attacco, poiché praticamente tutti i browser che caricano lo script hook verranno agganciati. Per evitarlo, dovrai disabilitare Javascript nel tuo browser.

Se ti capita di eseguire il server BeEF, i browser collegati verranno visualizzati nella dashboard ogni volta che una vittima visita il sito che ospita il tuo hook JavaScript. Puoi configurare BeEF per creare cookie persistenti sul computer della vittima che sopravviveranno a una semplice cancellazione della cache dei cookie. Finché la macchina di destinazione ha una finestra del browser aperta che esegue il codice hook BeEF, l'attaccante avrà accesso al browser delle vittime. È durante questa finestra che un utente malintenzionato dovrebbe avviare exploit aggiuntivi all'interno del framework BeEF per mantenere una connessione persistente dopo la chiusura della finestra del browser.

BeEF non è buono come strumento di pentesting poiché attualmente la mitigazione del vettore di attacco richiede che tutti i browser Web all'interno di un'organizzazione vengano eseguiti senza javascript abilitato. Poiché la maggior parte dei siti Web (incluso questo) utilizza JavaScript per funzionalità che non è probabile che accada.

0
bad_filename

Anche se non ho esperienza diretta con questo strumento, posso dire che un toolkit di sfruttamento non migliorerà direttamente la sicurezza di un'organizzazione. Cioè, questo è uno strumento offensivo non uno strumento difensivo. Come gli strumenti offensivi possono essere e spesso vengono utilizzati sono come mezzo per guidare la tua posizione difensiva.

Strumenti offensivi, come BeEF o Metasploit e, in misura minore, Nessus, vengono utilizzati per trovare vulnerabilità nelle difese della tua organizzazione. Una volta che conosci i buchi puoi iniziare a costruire misure difensive per contrastarli. Le misure potrebbero essere l'implementazione di un sistema di gestione delle patch, il rafforzamento dei sistemi e delle applicazioni, il rafforzamento dei firewall (installazione?), La creazione di un programma di formazione per l'utente o qualsiasi altro progetto destinato a ridurre il profilo di rischio.

0
Scott Pack