Server BeEF su VPN

3

È possibile eseguire BeEF (Browser Exploitation Framework) sulla WAN attraverso una VPN? SE così, come dovrei modificare nel file config.yaml? Presumo che avrei bisogno di aprire alcune porte sul mio servizio VPN, tuttavia il servizio che uso (nVPN.net) non mi consentirà di aprire la porta 80.

    
posta eltel2910 10.01.2017 - 16:17
fonte

1 risposta

2

Sì, è possibile.

BeEF di solito funziona con queste porte:

  • 2000
  • 6789
  • 3000

Due di questi sono usati solo per connettersi localmente. Quindi è sufficiente aprire la porta 3000 tcp che viene utilizzata per "agganciare" le vittime e accedere al pannello di controllo dell'interfaccia utente. Puoi cambiare questa porta nella configurazione modificando port: "3000" in altro, ma di solito non è necessario.

Se si apre la porta 3000 è sufficiente accedere al pannello di controllo e all'aggancio. È possibile limitare le reti di hooking e l'accesso al pannello di controllo dell'interfaccia utente modificando su config queste righe:

permitted_hooking_subnet: "0.0.0.0/0"

e

permitted_ui_subnet: "0.0.0.0/0"

Un'altra buona pratica è quella di cambiare il "passe-partout" predefinito con gli altri per evitare che qualcuno possa entrare nel tuo pannello di controllo. Questo può essere fatto modificandolo nel file di configurazione: passwd: "yourpass" nella sezione delle credenziali.

Ricorda di caricare la tua configurazione personalizzata usando l'argomento -c . Esempio: cd /path/where/beef/is && ./beef -c /path/to/your/configfile . A volte in distribuzioni come Kali Linux, se controlli "/ usr / bin / beef-xss", all'interno c'è uno script, quindi non puoi lanciare configurazioni personalizzate usando beef-xss -c /path/to/configfile perché è meglio localizzare dove è installato il manzo, entra nella directory e lanciala usando ./beef per qualche motivo non funziona utilizzando percorsi assoluti in questo modo /path/to/beef -c /path/to/configfile perché il primo esempio che ho inserito è il buono. Alcuni percorsi abituali in cui è installato il file eseguibile di manzo a seconda della distro sono:

  • /usr/share/beef/ - > su BlackArch
  • /usr/share/beef-xss/ - > su Kali
  • /opt/beef/ - > su Wifislax

Quindi devi essere in grado di forzare le vittime a caricare il "male" js inserendo il "hook.js" nella pagina anyweb caricata dai client o comunque ... questa è un'altra storia.

Buona fortuna!

    
risposta data 10.01.2017 - 17:12
fonte

Leggi altre domande sui tag