Come funziona BeEF? (comprensione del lavoro)

21

Recentemente ho trovato BeEF - uno sfruttamento del browser tool . Nella maggior parte degli articoli, si dice ripetutamente che è stato sviluppato per scopi di ricerca e di pen-test! Qualcuno ha mai lavorato con questo strumento? (Se sì, puoi dare una comprensione di lavoro o indicare alcuni link dove hanno spiegato più esempi di vita reale?
Che scopo ha nel mondo reale? Sono curioso di sapere come migliorerebbe la sicurezza in un'organizzazione.

    
posta msumaithri 26.09.2012 - 13:10
fonte

4 risposte

19

Bene, BeEF è una struttura simile a Metasploit. BeEf usa un javascript, hook.js , che quando viene eseguito da un browser, dà un hook a BeEF. Con un browser agganciato, simile a metasploit, hai una serie di exploit di fronte a te. Alcuni di loro stanno visualizzando cookie, la cronologia del browser per gli attacchi più sofisticati di ottenere una shell. So per certo che esiste un exploit di shell che utilizza una vulnerabilità di JBoss. Quindi, il modo in cui funziona l'attacco è il seguente: il client visita una pagina malevola, che contiene lo script hook.js di BeEF in esecuzione su di esso, oppure può essere eseguita tramite un attacco XSS. Quando viene eseguito, puoi vedere che un browser ti è stato agganciato sul pannello di controllo BeEF e, successivamente, avviare exploit.

Maggiori dettagli: Il BeEF lancia un'istanza BeEF che è una combinazione del server UI (l'interfaccia utente utilizzata per lanciare attacchi e mostra i vari exploit) e il server di comunicazione che coordina e comunica con i browser collegati. Questi 2 server in collaborazione fanno funzionare BeEF.

BeEF ha un'interfaccia molto pulita, organizzando attacchi in base al tipo e indicando anche se un particolare attacco è rilevante per un browser (IE, FF, Chrome ecc.). Quindi puoi semplicemente puntare e fare clic sugli attacchi da avviare.

What purpose does it have in real world? I am curious to know how it would enhance the security in an organization.

Può essere utilizzato come strumento Pen Test serio. Nella maggior parte dei casi, quando mostri un XSS a un cliente (supponendo che tu sia un tester di penna) non ha molto impatto quando mostri loro uno stupido pop-up. D'altra parte, se si dimostra XSS utilizzando BeEF, ora questo darà loro uno spavento.

Ulteriori letture: link

    
risposta data 26.09.2012 - 14:58
fonte
1

Il manzo è uno strumento di sfruttamento (offensivo), ovviamente. Dato così, quando accendi manzo e agganci una pagina, puoi vedere piccoli codici colore, che indicano invariabilmente l'entità della vulnerabilità della pagina (che funziona ed è invisibile, a cui è visibile). NON è tuttavia uno strumento di valutazione della vulnerabilità. Completa uno.

link

Nel mondo reale. Probabilmente è il passo 4 o 5 in un esercizio di prova con penna, per cui una volta accertate le probabili vulnerabilità (Nessus, OpenVAS), si inizia l'offensiva sulle debolezze. È qui che entra in scena il manzo.

    
risposta data 22.12.2014 - 23:23
fonte
0

Anche se non ho esperienza diretta con questo strumento, posso dire che un toolkit di exploitation non migliorerà direttamente la sicurezza di un'organizzazione. Cioè, questo è uno strumento offensivo e non uno strumento difensivo. Gli strumenti offensivi possono essere, e spesso utilizzati, sono un mezzo per aiutare a guidare la tua postura difensiva.

Gli strumenti offensivi, come BeEF o Metasploit e in misura minore Nessus, sono usati per trovare vulnerabilità nelle difese delle organizzazioni. Una volta che conosci i buchi, puoi iniziare a costruire misure difensive per contrastarli. Le misure possono implementare un sistema di gestione delle patch, rafforzare i sistemi e le applicazioni, rafforzare i firewall (installazione?), Creare un programma di addestramento degli utenti o qualsiasi altro progetto destinato a ridurre il profilo di rischio.

    
risposta data 26.09.2012 - 14:24
fonte
0

Devo essere d'accordo con Scott. BeEF ha un uso molto limitato come strumento pentest. Si tratta comunque di un ottimo strumento di attacco, poiché praticamente qualsiasi browser che carica lo script di hook verrà agganciato. Per evitare ciò, dovrai disabilitare Javascript dal tuo browser.

Se stai utilizzando il server BeEF, i browser collegati verranno visualizzati nel dashboard ogni volta che una vittima visita il sito che ospita il tuo hook javascript. È possibile configurare BeEF per creare cookie persistenti sul computer della vittima che sopravviveranno a una semplice cancellazione della cache dei cookie. Finché la macchina target ha una finestra del browser aperta con il codice hook BeEF, l'utente malintenzionato avrà accesso al browser delle vittime. È durante questa finestra che un utente malintenzionato dovrebbe avviare ulteriori exploit dall'interno del framework BeEF per mantenere una connessione persistente dopo la chiusura della finestra del browser.

Il BeEF non è buono come strumento di pentesting in quanto attualmente la mitigazione del vettore di attacco richiede che tutti i browser Web all'interno di un'organizzazione funzionino senza javascript abilitato. Poiché la maggior parte dei siti Web (incluso questo) usa javascript per funzionalità che non è probabile che accada.

    
risposta data 10.11.2012 - 01:47
fonte

Leggi altre domande sui tag