Bene, BeEF è una struttura simile a Metasploit. BeEf usa un javascript, hook.js
, che quando viene eseguito da un browser, dà un hook a BeEF. Con un browser agganciato, simile a metasploit, hai una serie di exploit di fronte a te. Alcuni di loro stanno visualizzando cookie, la cronologia del browser per gli attacchi più sofisticati di ottenere una shell. So per certo che esiste un exploit di shell che utilizza una vulnerabilità di JBoss.
Quindi, il modo in cui funziona l'attacco è il seguente: il client visita una pagina malevola, che contiene lo script hook.js di BeEF in esecuzione su di esso, oppure può essere eseguita tramite un attacco XSS. Quando viene eseguito, puoi vedere che un browser ti è stato agganciato sul pannello di controllo BeEF e, successivamente, avviare exploit.
Maggiori dettagli: Il BeEF lancia un'istanza BeEF che è una combinazione del server UI (l'interfaccia utente utilizzata per lanciare attacchi e mostra i vari exploit) e il server di comunicazione che coordina e comunica con i browser collegati. Questi 2 server in collaborazione fanno funzionare BeEF.
BeEF ha un'interfaccia molto pulita, organizzando attacchi in base al tipo e indicando anche se un particolare attacco è rilevante per un browser (IE, FF, Chrome ecc.). Quindi puoi semplicemente puntare e fare clic sugli attacchi da avviare.
What purpose does it have in real world? I am curious to know how it would enhance the security in an organization.
Può essere utilizzato come strumento Pen Test serio. Nella maggior parte dei casi, quando mostri un XSS a un cliente (supponendo che tu sia un tester di penna) non ha molto impatto quando mostri loro uno stupido pop-up. D'altra parte, se si dimostra XSS utilizzando BeEF, ora questo darà loro uno spavento.
Ulteriori letture: link