బీఈఎఫ్‌తో హ్యాకింగ్

Hacking With Beef



బ్రౌజర్ ఎక్స్‌ప్లోయిషన్ ఫ్రేమ్‌వర్క్ (BeEF) అనేది వ్యాప్తి పరీక్ష, లేదా పెన్-టెస్టింగ్, సమర్థవంతమైన క్లయింట్-సైడ్ అటాక్ వెక్టర్స్ అందించడానికి మరియు వెబ్ బ్రౌజర్‌లో ఏవైనా సంభావ్య దుర్బలత్వాలను ఉపయోగించుకోవడానికి రూపొందించబడిన సాధనం. పెన్-టెస్టింగ్ ఫ్రేమ్‌వర్క్‌లలో బీఈఎఫ్ ప్రత్యేకమైనది ఎందుకంటే ఇది సిస్టమ్ యొక్క మరింత సురక్షితమైన నెట్‌వర్క్ ఇంటర్‌ఫేస్ అంశాలను పరిష్కరించడానికి ప్రయత్నించదు. బదులుగా, పేలోడ్‌లను ఇంజెక్ట్ చేయడానికి, దోపిడీ మాడ్యూల్స్‌ను అమలు చేయడానికి మరియు బ్రౌజర్ ప్రభావిత యుటిలిటీలకు అంటుకోవడం ద్వారా సిస్టమ్‌ను పరీక్షించడానికి పెవిలియన్‌గా ఉపయోగించడానికి ఒకటి లేదా అంతకంటే ఎక్కువ వెబ్ బ్రౌజర్‌లకు బీఈఎఫ్ అతుక్కుంటుంది.

బీఈఎఫ్‌లో చాలా సామర్థ్యం ఉన్న, ఇంకా సూటిగా ఉండే, API ఉంది, ఇది దాని సామర్థ్యం నిలబడి మరియు పూర్తి స్థాయి సైబర్ దాడిని అనుకరించేలా పనిచేస్తుంది.







ఈ చిన్న ట్యుటోరియల్ పెన్-టెస్టింగ్‌లో ఈ సౌకర్యవంతమైన మరియు బహుముఖ సాధనం ఉపయోగపడే అనేక మార్గాలను పరిశీలిస్తుంది.



బీఈఎఫ్ ఫ్రేమ్‌వర్క్‌ను ఇన్‌స్టాల్ చేస్తోంది

మీ స్థానిక మెషీన్‌లో బీఈఎఫ్‌ను ఇన్‌స్టాల్ చేయడానికి కాళీ లైనక్స్, చిలుక OS, బ్లాక్ ఆర్చ్, బ్యాక్‌బాక్స్ లేదా సైబోర్గ్ OS వంటి లైనక్స్ OS అవసరం.



వివిధ పెన్-టెస్టింగ్ ఆపరేటింగ్ సిస్టమ్‌లలో BeEF ముందుగా ఇన్‌స్టాల్ చేయబడినా, అది మీ విషయంలో ఇన్‌స్టాల్ చేయబడకపోవచ్చు. BeEF ఇన్‌స్టాల్ చేయబడిందో లేదో తనిఖీ చేయడానికి, మీ కాలి లైనక్స్ డైరెక్టరీలో BeEF కోసం చూడండి. అలా చేయడానికి, అప్లికేషన్‌లు> కాళి లైనక్స్> సిస్టమ్ సర్వీసెస్> బీఫ్ స్టార్ట్‌కి వెళ్లండి.





ప్రత్యామ్నాయంగా, కింది కోడ్‌ని నమోదు చేయడం ద్వారా మీరు కొత్త టెర్మినల్ ఎమ్యులేటర్ నుండి BeEF ని కాల్చవచ్చు:

$CD /usr/పంచుకోండి/గొడ్డు మాంసం- xss
$CD./గొడ్డు మాంసం



మీ కాలి లైనక్స్ మెషీన్‌లో బీఈఎఫ్‌ను ఇన్‌స్టాల్ చేయడానికి, కమాండ్ ఇంటర్‌ఫేస్‌ను తెరిచి, కింది ఆదేశాన్ని టైప్ చేయండి:

$సుడో apt-get అప్‌డేట్
$సుడో apt-get installగొడ్డు మాంసం- xss

BeEF ఇప్పుడు/usr/share/beef-xss కింద ఇన్‌స్టాల్ చేయాలి.

ఈ విభాగంలో గతంలో వివరించిన చిరునామాను ఉపయోగించి మీరు BeEF ని ఉపయోగించడం ప్రారంభించవచ్చు.

బీఈఎఫ్‌కు స్వాగతం

ఇప్పుడు, మీరు BeEF GUI ని పూర్తి వైభవంతో చూడవచ్చు. మీ వెబ్ బ్రౌజర్‌ని ప్రారంభించడం ద్వారా మరియు లోకల్ హోస్ట్ (127.0.0.1) ద్వారా బీఈఎఫ్ సర్వర్‌ని యాక్సెస్ చేయండి.

మీ వెబ్ బ్రౌజర్‌లో కింది URL ని టైప్ చేయడం ద్వారా మీరు BeEF వెబ్ GUI ని యాక్సెస్ చేయవచ్చు:

http: // Localhost: 3000/ui/ప్రమాణీకరణ

డిఫాల్ట్ యూజర్ ఆధారాలు, యూజర్ పేరు మరియు పాస్‌వర్డ్ రెండూ గొడ్డు మాంసం:

$ beef-xss-1
$ BeEF లాగిన్ వెబ్ GUI

ఇప్పుడు మీరు BeEF వెబ్ GUI లోకి లాగిన్ అయ్యారు, హుక్డ్ బ్రౌజర్స్ విభాగానికి వెళ్లండి. ఆన్‌లైన్ బ్రౌజర్‌లు మరియు ఆఫ్‌లైన్ బ్రౌజర్‌లు. ఈ సెక్షన్ బాధితుడి కట్టిపడేసిన స్థితిని చూపుతుంది.

BeEF ఉపయోగించి

లోకల్ హోస్ట్‌ని ఉపయోగించి మీ స్థానిక నెట్‌వర్క్‌లో బీఈఎఫ్‌ను ఎలా ఉపయోగించాలో ఈ వాక్‌త్రూ ప్రదర్శిస్తుంది.

నెట్‌వర్క్ వెలుపల కనెక్షన్‌లు చేయడానికి, మేము పోర్ట్‌లను తెరిచి, కనెక్ట్ చేయడానికి వేచి ఉన్న వినియోగదారులకు ఫార్వార్డ్ చేయాలి. ఈ ఆర్టికల్లో, మేము మా హోమ్ నెట్‌వర్క్‌కు కట్టుబడి ఉంటాము. మేము భవిష్యత్తు కథనాలలో పోర్ట్ ఫార్వార్డింగ్ గురించి చర్చిస్తాము.

బ్రౌజర్‌ని కలుపుతోంది

బీఈఎఫ్ అంటే ఏమిటో తెలుసుకోవడానికి, ముందుగా, మీరు బీఈఎఫ్ హుక్ అంటే ఏమిటో అర్థం చేసుకోవాలి. ఇది జావాస్క్రిప్ట్ ఫైల్, ఇది మరియు దాడి చేసేవారి మధ్య C&C గా వ్యవహరించేటప్పుడు దానిని ఉపయోగించుకోవడానికి ఒక టార్గెట్ యొక్క బ్రౌజర్‌ని లాచ్ చేయడానికి ఉపయోగిస్తారు. BeEF ని ఉపయోగించే సందర్భంలో హుక్ అంటే ఇదే. ఒక వెబ్ బ్రౌజర్ BeEF ద్వారా కనెక్ట్ అయిన తర్వాత, మీరు మరింత పేలోడ్‌లను ఇంజెక్ట్ చేయడానికి మరియు దోపిడీ తర్వాత ప్రారంభించవచ్చు.

మీ స్థానిక IP చిరునామాను కనుగొనడానికి, మీరు కొత్త టెర్మినల్‌ను తెరిచి, కింది వాటిని నమోదు చేయండి:

$సుడో ifconfig

దాడి చేయడానికి క్రింది దశలను అనుసరించండి:

  1. వెబ్ బ్రౌజర్‌ని టార్గెట్ చేయడానికి, మీరు మొదట అవసరం వెబ్‌పేజీని గుర్తించండి బాధితుడు తరచుగా సందర్శించడానికి ఇష్టపడతాడు, ఆపై ఒక బీఈఎఫ్ హుక్ అటాచ్ చేయండి దానికి.
  2. వెబ్ పేజీ యొక్క హెడర్‌లో జావాస్క్రిప్ట్ హుక్‌ను చేర్చడం ద్వారా ఒక జావాస్క్రిప్ట్ పేలోడ్‌ని బట్వాడా చేయండి. వారు ఈ సైట్‌ను సందర్శించిన తర్వాత లక్ష్య బ్రౌజర్ హుక్ అవుతుంది.

మీరు ఎటువంటి సమస్యలు లేకుండా ఈ దశలను అనుసరించగలిగితే, మీరు BeEF GUI లో హుక్డ్ IP చిరునామా మరియు OS ప్లాట్‌ఫారమ్‌లను చూడగలరు. విండోలో జాబితా చేయబడిన హుక్డ్ బ్రౌజర్‌పై క్లిక్ చేయడం ద్వారా మీరు రాజీపడిన సిస్టమ్ గురించి మరింత తెలుసుకోవచ్చు.

అలాగే, మీ ఉపయోగం కోసం వారు అందుబాటులో ఉంచిన అనేక సాధారణ వెబ్‌పేజీ టెంప్లేట్‌లు ఉన్నాయి.

http: // Localhost: 3000/డెమోలు/బుట్చేర్/index.html

బ్రౌజర్ ఉపయోగిస్తున్న ప్లగిన్‌లు మరియు ఎక్స్‌టెన్షన్‌లు మరియు లక్ష్యం యొక్క హార్డ్‌వేర్ మరియు సాఫ్ట్‌వేర్ స్పెక్స్‌ల గురించి వివిధ సమాచారం వంటి అన్ని రకాల సమాచారాన్ని మీరు ఇక్కడ నుండి సేకరించవచ్చు.

BeEF ఫ్రేమ్‌వర్క్ మౌస్ కదలికలు, డబుల్-క్లిక్‌లు మరియు బాధితుడు చేసిన ఇతర చర్యల పూర్తి లాగ్‌లను సృష్టించేంతవరకు వెళుతుంది.

నియమించబడిన వ్యవస్థను ఉల్లంఘించడానికి ఉపయోగపడే అందుబాటులో ఉన్న మాడ్యూల్స్ జాబితా ఇక్కడ ఉంది. ఈ మాడ్యూల్స్‌లో కీలాగర్‌లు మరియు స్పైవేర్ ఉన్నాయి, వీటిలో వెబ్‌క్యామ్‌లు మరియు టార్గెట్ బ్రౌజర్ యొక్క మైక్రోఫోన్‌లు ఉన్నాయి.

కొన్ని ఆదేశాలు రంగు చిహ్నాన్ని కలిగి ఉన్నాయని గమనించండి. ఈ చిహ్నాలన్నీ విభిన్న అర్థాలను కలిగి ఉంటాయి, 'ప్రారంభించడం' పరిచయ పర్యటన ద్వారా మీరు కనుగొనవచ్చు, ఇది బీఈఎఫ్ ఇంటర్‌ఫేస్ యొక్క వివిధ అంశాలను పరిచయం చేస్తుంది. అలాగే, ప్రతి మాడ్యూల్‌కి దానికి సంబంధించిన ట్రాఫిక్ లైట్ ఐకాన్ ఎలా ఉందో గమనించండి. కింది వాటిలో దేనినైనా సూచించడానికి ఈ ట్రాఫిక్ చిహ్నాలు ఉపయోగించబడతాయి:

  • కమాండ్ మాడ్యూల్ లక్ష్యానికి వ్యతిరేకంగా పనిచేస్తుంది మరియు వినియోగదారుకు కనిపించకుండా ఉండాలి
  • కమాండ్ మాడ్యూల్ లక్ష్యానికి వ్యతిరేకంగా పనిచేస్తుంది కానీ వినియోగదారుకు కనిపించవచ్చు
  • ఈ లక్ష్యానికి వ్యతిరేకంగా కమాండ్ మాడ్యూల్ ఇంకా ధృవీకరించబడలేదు
  • ఈ లక్ష్యానికి వ్యతిరేకంగా కమాండ్ మాడ్యూల్ పనిచేయదు

దిగువ చూపిన విధంగా మీరు లక్ష్య వ్యవస్థకు షెల్ ఆదేశాలను కూడా పంపవచ్చు:

మెటాస్ప్లోయిట్‌తో కలిపి, బ్రౌజర్_ఆటో_పున్ వంటి మాడ్యూల్‌లను ఉపయోగించి చాలా వైవిధ్యమైన మరియు క్లిష్టమైన సిస్టమ్ దోపిడీని నిర్వహించడానికి BeEF ఉపయోగించబడుతుంది.

ముగింపు

సైబర్‌టాక్‌లకు వ్యతిరేకంగా వ్యవస్థలను బలోపేతం చేయడానికి మీరు ఉపయోగించే అత్యంత శక్తివంతమైన సాధనం బీఈఎఫ్. లక్ష్య వ్యవస్థలో స్పైవేర్ మాడ్యూల్స్ అందించడం నుండి మౌస్ కదలికను ట్రాక్ చేయడం వరకు, బీఈఎఫ్ అన్నీ చేయగలదు. కాబట్టి, ఈ సెక్యూరిటీ ఫోరెన్సిక్ సాధనాన్ని ఉపయోగించి మీ సిస్టమ్‌ని పరీక్షించడం మంచిది.

ఆశాజనక, విభిన్నమైన, ఉపయోగకరమైన కార్యాచరణతో ఈ టూల్‌తో మీరు ప్రారంభించడానికి ఈ ట్యుటోరియల్ ఉపయోగకరంగా ఉందని మీరు భావిస్తున్నారు.